josÉ manuel rodrÍguez rodrÍguez marÍa josÉ daureo …

318
SISTEMAS DE INFORMACIÓN: ASPECTOS TÉCNICOS Y LEGALES JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO CAMPILLO Almería, 2003

Upload: others

Post on 05-Apr-2022

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

SISTEMAS DE INFORMACIÓN:

ASPECTOS TÉCNICOS Y LEGALES

JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ

MARÍA JOSÉ DAUREO CAMPILLO

Almería, 2003

Page 2: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …
Page 3: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

PROLOGO El objetivo de este libro es presentar una visión general de los aspectos técnicos y legales de los Sistemas de Información. Esta obra sirve de texto básico de asignaturas de Sistemas Informáticos para la Gestión Administrativa, Informática Aplicada e Informática para Directivos en currícula tanto de Informática como en otros (Gestión y Administración Pública, Ciencias Económicas y Empresariales, Turismo, etc.), y es el resultado de la recopilación y elaboración de apuntes, explicados durante los últimos años en la Universidad de Almería y en diversos cursos para funcionarios de las distintas Administraciones Públicas. La presente obra, considerada como manual básico para el alumno, ha estado presidida en todo momento por consideraciones de orden didáctico. Somos conscientes, por tanto, de sus limitaciones.

Por otra parte, hemos procurado que cada capítulo sea independiente del resto, de forma tal que sea posible adaptar la obra a diversas asignaturas, alterando el orden de exposición o eliminando ciertos temas para hacer más hincapié en otros. El libro consta de seis capítulos. El primero define los sistemas de información y los sitúa en el contexto de una organización moderna, en el seno de lo que denominamos Sociedad de la Información. El segundo capítulo analiza los fundamentos de los sistemas informáticos y presenta una visión de las arquitecturas actuales de dichos sistemas, haciendo especial referencia a los sistemas empleados en la Junta de Andalucía. El tercer capítulo esta dedicado al estudio de los microordenadores, a las redes de área local y a las operaciones básicas de mantenimiento y seguridad de los sistemas de información. En el cuarto capítulo se estudia la tecnología empleada en la automatización de oficinas y se da un repaso a las diversas herramientas de productividad. El siguiente capítulo, el quinto, está dedicado a la industria de la información electrónica. Se estudian sus productos y servicios, se presentan diversas técnicas para ofrecer información al público y se analizan nuevas posibilidades que se abren al mercado con Internet. El sexto y último capítulo está dedicado al estudio de los principales aspectos legales de la informática: Protección de datos; Protección Intelectual de programas de ordenador; Firma electrónica y Ley de Internet.

Page 4: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Finalmente, queremos señalar que tras el contenido de esta obra se recoge la bibliografía y otras referencias (revistas, direcciones electrónicas, etc.), que el alumno debe consultar para completar y contrastar las cuestiones aquí desarrolladas y que, por otra parte, han servido de fuente para la elaboración del presente manual.

Los autores.

Almería, febrero de 2003.

Page 5: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

ÍNDICE

ORGANIZACIÓN Y GESTIÓN DE LA INFORMACIÓN Y LA COMUNICACIÓN .................................................................................................. 13

ORGANIZACIÓN Y GESTIÓN DE LA INFORMACIÓN. .............................. 15 La Transición hacia la Sociedad de la Información......................................... 15 Concepto de Sociedad de la Información. ....................................................... 16 Las Tecnologías de la Información y las Comunicaciones (TIC).................... 17 Downsizing, Upsizing, Rightsizing ................................................................. 17 Middleware ...................................................................................................... 20 Outsourcing...................................................................................................... 21 Las Etapas de la Informática en las Organizaciones. El Modelo de NOLAN y Otros Modelos.................................................................................................. 22

LA COMUNICACIÓN........................................................................................ 25 Información y Comunicación........................................................................... 25 Esquema Básico de la Comunicación. ............................................................. 25 Tipos de Comunicación. .................................................................................. 27 Redes de Comunicación................................................................................... 27

LOS SISTEMAS DE INFORMACIÓN Y SU ESTRUCTURA. ........................ 29 Definición de un Sistema de Información. ...................................................... 29 Estructura de un Sistema de Información. ....................................................... 30 Funciones Básicas en un Sistema de Información. .......................................... 31

LAS ORGANIZACIONES BASADAS EN LA INFORMACIÓN. ................... 33 Introducción. .................................................................................................... 33 El Proceso de Transición y sus Consecuencias Previsibles. ............................ 34 ¿En que se Traduce una Organización Basada en la Información? ................. 35

LA COMUNICACIÓN EN LAS ORGANIZACIONES COMPLEJAS............. 37 Las Organizaciones Complejas........................................................................ 37 Sistemas de Ayuda a la Decisión. .................................................................... 40

LOS SISTEMAS INFORMÁTICOS. NIVELES ................................................... 43 DE ARQUITECTURAS INFORMÁTICAS........................................................... 43

LOS SISTEMAS INFORMÁTICOS. CONCEPTOS BÁSICOS Y FUNCIONAMIENTO GENERAL...................................................................... 45

Concepto de Sistema Informático. ................................................................... 45 Componentes y Funcionamiento general de un Sistema Informático.............. 46 Cómo se Relacionan los Sistemas.................................................................... 46 Concepto general de Estructura, Arquitectura y Metodología......................... 47

NIVELES DE ARQUITECTURAS INFORMÁTICAS ..................................... 49 Generaciones de Microprocesadores. .............................................................. 51

TENDENCIAS ACTUALES DE ARQUITECTURAS INFORMÁTICAS PARA ORGANIZACIONES COMPLEJAS....................................................... 55

Situación Actual............................................................................................... 57 Sistemas Abiertos............................................................................................. 57

LOS PROCESOS COOPERATIVOS Y LA ARQUITECTURA CLIENTE-SERVIDOR.......................................................................................................... 61

Proceso Cooperativo. ....................................................................................... 61 Arquitectura Cliente-Servidor.......................................................................... 62

Page 6: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

LOS SISTEMAS ADOPTADOS POR LA ADMINISTRACIÓN DE LA JUNTA DE ANDALUCÍA. .................................................................................69

Actuaciones Informáticas en la Junta de Andalucía en la Actualidad..............70 Principales Campos de Aplicación de las Tecnologías de la Información y las Comunicaciones en la Junta de Andalucía. ......................................................70 Arquitectura de los Sistemas de Información en la Junta de Andalucía. .........75 Sistemas Informáticos, de Comunicación y Software Base de la Junta de Andalucía..........................................................................................................75 RR.HH en el Departamento de Informática. ....................................................77 Acciones referentes a la Calidad de los Servicios. ...........................................78

LOS MICROORDENADORES. HARDWARE Y SOFTWARE BÁSICO. LAS REDES DE MICROORDENADORES ...................................................................81

LOS MICROORDENADORES: CONCEPTOS BÁSICOS ...............................83 Introducción......................................................................................................83 Análisis del Ordenador Personal: Conceptos y Funcionalidades Básicas........85 Hardware: Principales Componentes Físicos, sus Periféricos..........................88 Software Básico: Sistemas y Entornos Gráficos Operativos y especial referencia a Windows. ....................................................................................119

REDES DE MICROORDENADORES Y COMUNICACIONES INFORMÁTICAS ..............................................................................................127

Tipos de Redes. ..............................................................................................128 Componentes de una Red de Área Local........................................................132 Criterios de Clasificación de Redes de Área Local. .......................................138 Topología de una Red de Área Local. ............................................................140 Métodos de Acceso al Medio .........................................................................143 Sistemas Operativos de Red. ..........................................................................145 Interconexión de Redes de Área Local...........................................................146

OPERACIONES BÁSICAS DE MANTENIMIENTO Y SEGURIDAD DE LOS SISTEMAS Y DE LA INFORMACIÓN. ..........................................................149

Introducción....................................................................................................149 ¿Qué es el Mantenimiento? ............................................................................150 Análisis de la Seguridad de los Sistemas de Información ..............................153 Definición y Objetivos de la "Política de Seguridad". ..................................158 Análisis y Gestión de Riesgos. .......................................................................159

LOS SISTEMAS OFIMÁTICOS: TIPOLOGÍA ...................................................161 LOS SISTEMAS OFIMÁTICOS: CONCEPTOS BÁSICOS ...........................163

Introducción....................................................................................................163 ¿Qué es la Ofimática?.....................................................................................165 Conceptos y Funcionalidades Básicas Comunes...........................................166 Tendencias Tecnológicas y del Mercado.......................................................170

PROCESADORES DE TEXTOS ......................................................................173 ¿Qué es un Procesador de Textos?. ................................................................173 Conceptos y Funcionalidades Básicos...........................................................173

HOJAS DE CÁLCULO .....................................................................................179 ¿Qué es una Hoja de Cálculo?........................................................................179 Conceptos y Funcionalidades Básicos...........................................................179

PAQUETE DE GRÁFICOS Y DE PRESENTACIONES.................................185 ¿Qué es un Paquete de Gráficos y de Presentaciones?...................................185 Conceptos y Funcionalidades Básicos...........................................................185

BASES DE DATOS OFIMÁTICAS..................................................................191

Page 7: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

¿Qué es una Bases de Datos Ofimática?........................................................ 191 Conceptos y Funcionalidades Básicos. ......................................................... 191

TECNOLOGÍA OFIMÁTICA: EL TRABAJO EN GRUPO............................ 197 Introducción. .................................................................................................. 197 Conceptos y Funcionalidades Básicos. ......................................................... 198 Groupware y CSCW. ..................................................................................... 199 ¿Qué es Groupware?. ..................................................................................... 201 Taxonomía del Groupware. ........................................................................... 205 Pasado, Presente y Futuro del Groupware. .................................................... 207 Workflow. ...................................................................................................... 208 Paquetes Groupware. ..................................................................................... 209

PAQUETES DE AUTOEDICIÓN .................................................................... 213 ¿Qué es un Paquete de Autoedición?............................................................. 213 Conceptos y Funcionalidades Básicos. ......................................................... 213

AGENDAS Y ORGANIZADORES PERSONALES ....................................... 219 INTERNET Y CORREO ELECTRÓNICO ...................................................... 221

Sistemas de Información basados en Internet. ............................................... 221 Internet en las Administraciones Públicas. .................................................... 225 Impacto de Internet en las Empresas.............................................................. 227 Problemática Actual....................................................................................... 229 Historia de Internet. ....................................................................................... 231 Funcionamiento de Internet. Protocolos TCP/IP. Direcciones y Nombres de Dominio. ........................................................................................................ 232 Arquitectura de Internet. ................................................................................ 233 Aplicaciones de Internet................................................................................. 236 World Wide Web (WWW) ............................................................................ 238

CONCRECCIÓN DE LOS SISTEMAS ADOPTADOS POR LA ADMINISTRACIÓN DE LA JUNTA DE ANDALUCÍA PARA MICROORDENADORES................................................................................. 245

METODOLOGÍAS Y sISTEMAS tECNOLÓGICOS PARA fACILITAR INFORMACIÓN AL PÚBLICO........................................................................... 247

EL SOFTWARE DE RECUPERACIÓN DE LA INFORMACIÓN: LOS SISTEMAS HIPERTEXTO E HIPERMEDIA. ................................................ 249

Los Sistemas Hipertexto: Hipertexto, Hipermedia y Multimedia.................. 249 Estructura y Componentes de un Sistema Hipertexto.................................... 249

TÉCNICAS INFORMÁTICAS DE DIFUSIÓN, SOPORTE Y ACCESO A LA INFORMACIÓN. .............................................................................................. 251

Paneles Electrónicos. ..................................................................................... 251 Autoservicios de Información........................................................................ 251 Audiotex......................................................................................................... 252 Videotex. ........................................................................................................ 252 Videoconferencia. .......................................................................................... 253 Bases de Datos (Comerciales). ...................................................................... 254 Aplicaciones Especializadas. ......................................................................... 255 Intercambio Electrónico de Datos (EDI). ...................................................... 255 Internet ........................................................................................................... 257 Publicidad, Marketing y Comercio Electrónico............................................. 258

OFICINA DE INFORMACIÓN AL CIUDADANO. ....................................... 263 Normativa. ..................................................................................................... 267

ASPECTOS LEGALES DE LA INFORMÁTICA ............................................... 275

Page 8: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

INTRODUCCIÓN..............................................................................................277 Seguridad de la Información...........................................................................278 La Seguridad Física. .......................................................................................279 La Seguridad Lógica.......................................................................................280 La Seguridad desde el Punto de Vista Administrativo - Organizativo...........281 Protección Jurídica de la Información. ...........................................................281

LA PROTECCIÓN DE LOS DATOS PERSONALES. ....................................285 Régimen: Medidas de Seguridad (El Reglamento de Seguridad). .................286 Preguntas Más Frecuentes. .............................................................................289

LA PROTECCIÓN INTELECTUAL DE LOS PROGRAMAS DE ORDENADOR. ..................................................................................................293

Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual Mayo, 1996.............................293

LA LEY DE FIRMA ELECTRÓNICA. ............................................................297 Introducción....................................................................................................297 Mecanismo de Firma Digital. .........................................................................298 Real Decreto-Ley 14/1999 de Firma Electrónica. ..........................................299 Borrador de Anteproyecto de Ley de Firma Electrónica (26 de julio de 2002)304

LEY 34/2002 DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO. (LEY DE INTERNET).............................307

Introducción....................................................................................................307 Contenidos Principales de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico. .......................................................309

BIBLIOGRAFÍA....................................................................................................315 ÍNDICE...................................................................................................................319

Page 9: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

ORGANIZACIÓN Y

GESTIÓN DE LA INFORMACIÓN Y LA

COMUNICACIÓN

1

Page 10: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …
Page 11: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

15

ORGANIZACIÓN Y GESTIÓN DE LA INFORMACIÓN.

La Transición hacia la Sociedad de la Información.

Una gran parte de las ocupaciones profesionales está vinculada en la

actualidad a la creación, procesamiento y distribución de información. Nos enfrentamos a un cambio social sin precedentes, provocado por un rápido aumento de la eficiencia de la microelectrónica, la reducción de costes en el tratamiento de la información y por la convergencia de áreas como las telecomunicaciones y la informática. Estas tendencias tecnológicas tienen aplicaciones y repercusiones en prácticamente todos los campos de actividad social, como la industria, las finanzas o el comercio, y en el modo de vida social. En este contexto, profundamente sujeto a cambios imprevisibles y extremadamente dependiente de la información, las organizaciones van adquiriendo conocimientos y experiencias que les ayudan a obtener mayor rentabilidad de sus recursos de información, a conseguir aumentos de la productividad de su información.

Este proceso de aprendizaje se puede describir a través de varias etapas:

- En la primera, el principal objetivo de las organizaciones es controlar la información, es decir, desarrollar y aplicar procesos y procedimientos para organizar mejor los documentos o papeles que generan.

- En la segunda, las empresas, envueltas ya en la carrera de las

tecnologías de la información, las aplican progresivamente y por separado al proceso de datos, a la toma de decisiones, a las comunicaciones en la organización o a la automatización de oficinas.

- En la tercera, las organizaciones empiezan a adquirir conciencia de que

la información es un activo tan importante como los recursos humanos, los medios de producción o los medios financieros, por lo que buscan nuevas funciones que resuelvan los problemas de información de la empresa y gestione para ella los recursos de que ésta dispone, lo mismo que se gestionan y resuelven recursos y problemas de personal, de producción o de financiación.

- En la cuarta, las organizaciones adoptan una estrategia todavía mas

activa en el uso de la información, intentando encontrar en ella el medio de saber lo que hace y planea la competencia, a través del desarrollo de una inteligencia empresarial.

Page 12: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

16

- En la quinta, las organizaciones integran la información en la estrategia corporativa, reafirmando su valor como recurso y utilizándola, junto con sus tecnologías, para concebir nuevas formas de diseño, fabricación y venta de sus productos tradicionales.

Concepto de Sociedad de la Información. Nos encontramos en un momento de profundas transformaciones sociales

de enorme trascendencia y de alcance mundial, derivadas de la utilización masiva de las tecnologías de la información y las comunicaciones en todos los ámbitos, simbolizado a través del fenómeno de Internet. No se trata de una cuestión únicamente tecnológica o económica, sino fundamentalmente social y cultural que afectará a las personas en todos sus ámbitos de actividad.

La convergencia de los sectores de las Telecomunicaciones, el Audiovisual y la Informática ha dado lugar a la aparición del concepto de Sociedad de la Información. La Sociedad de la Información es importante, en primer lugar, para las personas, pues afectará a la forma de trabajar, al ocio y la forma de relacionarse y comunicarse con los demás. El uso de las nuevas tecnologías, y en especial de Internet, constituye un instrumento esencial de cohesión social y territorial, en lo que podría denominarse democratización del acceso a la información.

También es un fenómeno importante para las empresas y el sistema productivo. La transición hacia la “Nueva Economía”, constituye factor clave para mantener la competitividad, y constituye la base para el crecimiento económico, para mejoras en la productividad y la creación de riqueza y empleo en los próximos años. En la actualidad el recurso estratégico es la Información. El poder ha pasado de estar garantizado primeramente por la fuerza y posteriormente por el dinero, a estar garantizado por la información.

El concepto de Sociedad de la Información pretende destacar la importancia que las nuevas tecnologías y el uso de los servicios avanzados están adquiriendo en todos los ámbitos de la sociedad moderna tanto públicos como privados, y que afectará de forma directa a la vida cotidiana de los ciudadanos, modificando sus hábitos de comportamiento y la forma de sus relaciones sociales.

Page 13: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

17

Las Tecnologías de la Información y las Comunicaciones (TIC).

Los Sistemas de Información y las Telecomunicaciones surgieron como dos culturas separadas con filosofías totalmente diferentes:

• Sistemas de Información

° Ligados a la aparición y desarrollo de los ordenadores.

° Incorporación rápida de los nuevos cambios tecnológicos que se iban produciendo.

° Alto porcentaje de improvisación en la búsqueda de soluciones.

° Desarrollos a modo de islas separadas y sin mucha relación entre sí.

• Telecomunicaciones

° Ligadas a la aparición y desarrollo de las redes telefónicas.

° Incorporación lenta y progresiva de los avances tecnológicos.

° Perspectiva de red global.

A lo largo de su evolución histórica se han producido contribuciones mutuas de cada campo al desarrollo del otro, en realidad, los avances experimentados en los Sistemas de Información están estrechamente relacionados con los avances realizados en el campo de las Telecomunicaciones.

Esta es la razón de que se utilice el término Tecnologías de la Información y las Comunicaciones para definir un conjunto de tecnologías complejas que agrupan aspectos como sistemas de información, ingeniería del software, telecomunicaciones, automatización, etc. Aunque cada una de estas disciplinas tiene su propia dinámica interna, la interrelación existente entre ellas hace necesario considerarlas de una forma conjunta.

Downsizing, Upsizing, Rightsizing

Los sistemas de información corporativos aparecieron en torno a los grandes ordenadores centrales o mainframes que ofrecían toda su potencia a los usuarios y aplicaciones que soportaban.

Una necesidad importante de los sistemas de información corporativos de los últimos años es la de racionalizar el uso de sus aplicaciones y de las plataformas físicas que las soportan, permitiendo la utilización de sistemas más pequeños, más baratos y, a pesar de todo, mucho más potentes que los anteriores grandes ordenadores.

Page 14: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

18

Estos tres términos están relacionados con la forma en que puede realizarse el cambio hacia otro tipo de arquitecturas descentralizadas pero integradas.

DEFINICIÓN

Cada año que pasa, las redes y la tecnología Cliente-Servidor hacen más sofisticadas y la potencia de las plataformas físicas aumenta mientras los precios disminuyen. Con toda esta nueva potencia muchas aplicaciones que antes sólo podían ejecutarse en mainframes o en miniordenadores, pueden ahora realizarse de forma más económica en ordenadores personales o estaciones de trabajo.

El término downsizing se aplica al proceso de traspasar los sistemas de información desde sistemas centralizados y costosos basados en grandes ordenadores y miniordenadores a sistemas más pequeños, flexibles y potentes, y además menos costosos, al menos en lo que se refiere a su coste de adquisición: ordenadores personales y estaciones de trabajo conectados en red.

También se utiliza el término upsizing para designar la integración de aplicaciones y ordenadores aislados en entornos de red, de forma que se permita la compartición de datos. Un ejemplo sería la integración de bases de datos aisladas en un entorno Cliente-Servidor, con un potente servidor de bases de datos.

El downsizing de aplicaciones de grandes ordenadores y miniordenadores requiere un sistema de red que combine la seguridad y las capacidades multitarea con la flexibilidad para adaptarse a unos entornos informáticos variados en una organización compleja.

Se necesitan unos requisitos similares para integrar (upsize) aplicaciones aisladas con el fin de utilizarlas como herramientas en red aprovechando así su facilidad de uso y su productividad.

En realidad, en lugar de hablar de downsizing o de upsizing, la estrategia es utilizar la herramienta adecuada para cada tarea. Esto es lo que se denomina rightsizing.

Muchas veces se utiliza la arquitectura Cliente-Servidor para la realización del downsizing o rigthsizing.

BENEFICIOS

La mejor forma de distribuir inteligentemente la potencia es seleccionar la herramienta adecuada para cada tarea, esto es, ajustar la plataforma a la necesidad. Esta filosofía proporciona los siguientes beneficios:

• Menores Costes

Los costes totales de operación para las aplicaciones distribuidas parece que son significativamente menores porque los ordenadores personales son

Page 15: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

19

generalmente más baratos de adquirir, utilizar y mantener que los grandes ordenadores y los minis. No obstante, existen estudios sobre esta cuestión que ponen en duda la afirmación anterior, al entender que los menores costes de adquisición se van a compensar por mayores costes de explotación y mantenimiento de las arquitecturas distribuidas.

• Integridad de Datos

Una aplicación nueva basada en plataforma de ordenador personal puede incluir las características de integridad de datos de una aplicación host o miniordenadores para que de esta forma los datos estén protegidos contra fallos del equipo físico, lógico o de alimentación.

• Interfaz de usuario más sencilla

Los usuarios pueden ver una interfaz gráfica mucho más amigable, lo que reduce el tiempo de entrenamiento y permite a los desarrolladores crear aplicaciones más potentes.

• Mayor control del usuario

Los usuarios pueden manipular los datos utilizando herramientas de soporte a la decisión como hojas de cálculo, procesadores de textos y gestores de proyectos sin necesitar la ayuda de los diseñadores o de personal de soporte.

• Mayor velocidad en el desarrollo de equipos lógicos

Los tiempos de desarrollo disminuyen muy rápidamente especialmente en el desarrollo de las interfaces de usuario.

LOS RIESGOS DEL RIGHTSIZING

A la hora de valorar un ajuste de plataforma a la necesidad dentro de una organización, deben tenerse en cuenta los siguientes factores de riesgo:

• Estabilidad

En la actualidad, si bien, las herramientas de desarrollo Cliente-Servidor están suficientemente maduras como para migrar las aplicaciones estratégicas de las organizaciones, la tecnología sigue siendo lo suficientemente cambiante como para tener en cuenta posicionamientos futuros de la tecnología elegida y la consolidación de ésta.

• Seguridad/Respaldo

Por lo general, los grandes ordenadores llevan incorporados sistemas de seguridad más sofisticados y fiables. Los procedimientos de respaldo y recuperación de la información también suelen estar mejor realizados en estos sistemas.

Page 16: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

20

• Desarrolladores sin experiencia

La mayoría de las organizaciones tienen programadores de grandes ordenadores que tienen pocos conocimientos relacionados con las herramientas de desarrollo C/S y programadores de PCs que no están familiarizados con el entorno host. Para realizar un rightsizing adecuado, estos grupos necesitan trabajar juntos, porque el equipo de desarrollo necesita dominar completamente ambos entornos.

• Estimación de coste y tiempo

Es difícil estimar el coste total y el tiempo que se requiere para el desarrollo de proyectos de rightsizing. Siempre es importante considerar soluciones provisionales.

• Resistencia al cambio

Siempre hay individuos dentro de una organización que se resisten a variar su modo habitual de trabajo. Por eso los beneficios de una estrategia de rightsizing deben hacerse llegar a todos los puntos.

Middleware

La existencia de nuevas arquitecturas, nuevos sistemas y plataformas más potentes a la vez que más económicas hace que muchas organizaciones se planteen el traslado de sus aplicaciones corporativas que residen en servidores centrales o mainframes hacia nuevas plataformas.

Sin embargo, debido a los rápidos cambios de las tecnologías, es necesario garantizar de cierta forma la inversión que se realiza en el proyecto de rediseño de la aplicación. La estrategia que se utiliza incluye el concepto de middleware.

DEFINICIÓN

El middleware es un módulo intermedio que actúa como conductor entre sistemas permitiendo a cualquier usuario de sistemas de información comunicarse con varias fuentes de información que se encuentran conectadas por una red.

Desde un punto de vista amplio una solución basada en productos de middleware debe permitir conectar entre sí a una variedad de productos procedentes de diferentes proveedores. De esta forma se puede separar la estrategia de sistemas de información de soluciones propietarias de un sólo proveedor.

VENTAJAS

• Simplifica el proceso de desarrollo de aplicaciones al independizar los entornos propietarios.

Page 17: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

21

• Permite la interconectividad de los Sistemas de Información del Organismo.

• Proporciona mayor control del negocio al poder contar con información procedente de distintas plataformas sobre el mismo soporte.

• Facilita el desarrollo de sistemas complejos con diferentes tecnologías y arquitecturas.

Dentro de los inconvenientes más importantes destacan la mayor carga de máquina necesaria para que puedan funcionar.

Outsourcing

Durante los últimos años la provisión de servicios informáticos por parte de terceros ha experimentado un gran crecimiento.

En la actualidad hay muchos servicios que pueden llevarse a cabo por empresas independientes, como por ejemplo, el desarrollo de sistemas, mantenimiento o adaptación de sistemas existentes, desarrollo completo, servicio de soporte y gestión de redes.

DEFINICIÓN

El término outsourcing designa el proceso por el cual una empresa delega aquellas actividades que no son el objeto central de su actividad a otras empresas externas que realizan todas las fases de desarrollo e implantación de esos sistemas.

De esta forma, las empresas que realizan outsourcing pueden reducir costes y centrar su actividad en sus objetivos de negocio.

Este término encaja perfectamente en el desarrollo y puesta en marcha de proyectos de Sistemas de Información para cualquier tipo de empresa. Los responsables de los Sistemas de Información de las organizaciones en lugar de tener a su cargo un voluminoso departamento de sistemas de información, utilizan empresas externas especializadas para conseguir los servicios deseados.

Estos servicios pueden ir desde el outsourcing global, en el que todas las funciones relacionadas con las TIC son contratadas a una empresa externa, a la externalización de funciones concretas para la obtención de mejores servicios.

Si bien en España es un servicio que se empieza a consolidar con un gran crecimiento en los últimos años, se espera que en un futuro no muy lejano, el outsourcing (en cualquiera de sus modalidades), se constituya como uno de los servicios de mayor relieve.

Page 18: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

22

CARACTERÍSTICAS GENERALES

• Las relaciones que se establecen en el outsourcing son diferentes de otros mecanismos más antiguos de provisión de servicios, como la subcontratación.

Con el outsourcing de servicios, la propuesta del suministrador de estos servicios es la de gestionarlos y prestarlos a menor precio y con mayor calidad de lo que se conseguiría realizándolos internamente en esa organización. Una modalidad reciente es el outsourcing en el que la empresa que presta el servicio comparte los riesgos empresariales derivados de su actividad con la empresa contratante.

• Con el outsourcing se pretende conseguir la reducción de costes indirectos, sobre todo debido a que:

° Sus costes y recursos son más flexibles y dependientes de las necesidades.

° Las organizaciones pueden obtener de manera más sencilla conocimiento en nuevas tecnologías.

Pueden centrar su esfuerzo en actividades propias de la organización, no dedicando recursos y tiempo a los servicios que les proporcionan desde el exterior.

Las Etapas de la Informática en las Organizaciones. El Modelo de NOLAN y Otros Modelos.

La comunidad académica ha analizado la evolución de la informática en las organizaciones desde diversas perspectivas:

• Estratégica: se proporciona una visión puramente descriptiva con objeto de suministrar a los dirigentes de las empresas unas reglas generales para conocer la evolución de la implantación de la informática en las organizaciones con independencia del tamaño y área de negocio. Su objetivo es proporcionar un marco conceptual que permita a los directores entender el fenómeno informática y tomar decisiones de planificación estratégica.

• Táctica: la segunda de ellas para conocer cuáles han de ser las características del directivo que deba dirigir la organización en cada momento y la estructura organizativa adecuada.

• Operativa: que permita analizar la situación en un momento concreto.

El objeto de este epígrafe es la primera de estas perspectivas.

El máximo representante de este enfoque es Richard Nolan, ex profesor de Harvard y en la actualidad presidente de su propia empresa Nolan, Norton y Cia.

Page 19: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

23

Una teoría, para que no sea una especulación, debe analizar el comportamiento de unas variables. Nolan elige el presupuesto gastado en informática y el tiempo. Cuando el primero se representa en el eje de ordenadas y en abscisas el tiempo, la curva que representa la evolución del presupuesto empleado en informática tiene forma de “S” con unos gastos que arrancan lentamente, que se aceleran durante un corto período y que luego se estabilizan. MODELOS QUE UTILIZAN COMO VARIABLE EL PRESUPUESTO EMPLEADO EN INFORMÁTICA. Modelo de cuatro etapas.

El modelo surge con la publicación del artículo “Managing the Computer Resource: A Stage Hypothesis”, en la Harvard Business Review donde se afirma que hay cuatro etapas de crecimiento.

1. Iniciación: en que la decisión de utilizar un sistema de información basado en ordenador se justifica habitualmente en términos de costes y el ordenador se emplea para hacer alguna tarea repetitiva como es la nómina. Hay en este caso que tomar una decisión sobre el emplazamiento del ordenador y lo más común es hacerlo en el departamento que es mecanizado.

2. Expansión: para aprovechar el material instalado se comienza a desarrollar nuevas aplicaciones y a adquirir más material compatible con el inicialmente instalado.

3. Formalización: tercera fase en la que, alcanzado un determinado punto, el presupuesto de informática alcanza un volumen tal alto que hace que la dirección deba gestionarlo como otros más de la empresa y toma el control.

4. Madurez: cuando se llega a esta fase el departamento de informática ha adquirido una estructura que le permite el proporcionar beneficios económicos continuados a la empresa. En este momento el responsable del sistema de información tendrá un puesto dentro de la dirección y podrá compatibilizar la presión del desarrollo permanente con la planificación a medio y largo plazo.

Modelo de seis etapas.

Nolan, utilizando las mismas técnicas de descomposición que el modelo anterior, llega a la conclusión de que son seis las etapas desde la introducción del ordenador hasta alcanzar una gestión de los recursos consolidados.

1. Iniciación: caracterizada por un usuario despreocupado que coexiste con una planificación y control informativos relajados. Las aplicaciones que se desarrollan tienden a la reducción de costes y se concentran en una determinada función, mientras que la organización informática hace un esfuerzo para incorporar las nuevas tecnologías.

Page 20: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

24

2. Contagio: esta es una fase de entusiasmo superficial de los usuarios que, al ver que otros departamentos disponen de informática quieren incorporarla, lo que hace que los programas atiendan a los usuarios más activos en sus peticiones.

3. Control: la segunda fase alcanza su límite cuando el mantenimiento de programas, realizado de forma descoordinada, hace que más del 80% del tiempo de programación se centre en el mantenimiento, por lo que la dirección no ve el resultado de las inversiones. Esto lleva al inicio de la tercera fase que se caracteriza por la reconstrucción y profesionalización de la función informática.

4. Integración: en esta fase, los usuarios comienzan a tener un servicio interactivo y fiable y aprecian en su negocio el beneficio de la implantación, por lo que ya están preparados para solicitar ayuda y pagar el precio que sea necesario. Esto hace que vuelva a acelerarse el gasto en informática.

5. Administración de datos: se ha llegado a un punto en el que las aplicaciones consideradas como unidades aisladas prestan un servicio eficiente a los usuarios, pero el hecho de que se hayan creado por separado hace que su mantenimiento sea complejo y que garantizar la integridad de la información sea un proceso laborioso. Se llega así a esta fase en la que la arquitectura interna de la información se modifica para reflejar los flujos de la información dentro de las empresas.

6. Madurez: las características de la organización que ha alcanzado la madurez son:

• Integración de todas las aplicaciones de forma que reflejen los flujos de información.

• Una organización informática que permita una eficaz gestión de los recursos informáticos y que lleve a cabo una planificación estratégica.

• Aceptación de responsabilidad conjunta de usuarios y de informáticos.

Page 21: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

25

LA COMUNICACIÓN.

Información y Comunicación.

La información, en su acepción más corriente, es el resultado de conocer

hechos y, o, acontecimientos, sus causas y sus consecuencias.

En realidad se dice que se adquiere información cuando se conoce algo que con anterioridad se desconocía. Se puede decir que es el cambio que se produce al pasar del desconocimiento o la incertidumbre de un hecho al conocimiento o certidumbre respecto del mismo.

La información ha devenido, en la actualidad en un recurso más que debe, necesariamente, ser utilizado, aprovechado y optimizado, por todas las organizaciones. Vivimos hoy lo que algunos autores han denominado la era de la información.

La información se ha construido un sitio privilegiado en nuestra sociedad: se habla de un cuarto poder, de información privilegiada, de información formal e informal, de información objetiva y subjetiva... Esquema Básico de la Comunicación.

Por comunicación se entiende la interacción entre un emisor y un receptor a través de un canal. Para que haya comunicación debe de haber:

- Transferencia de información. - Comprensión de significados.

El Mensaje, a su vez, puede ser:

Atendido No atendido

Comprendido No comprendido

Aceptado No aceptado

Aplicado No aplicado

Page 22: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

26

Los elementos que constituyen el proceso de comunicación son:

- Emisor o fuente de información. - Mensaje.

- Codificación, por la cual el mensaje es convertido a forma simbólica.

- Canal o medio por el que se transmite el mensaje. (Medios de

comunicación son: telégrafo, teléfono, videoconferencia, periódicos, redes digitales,...)

- Decodificación. Proceso por el cual se retraduce el mensaje del emisor.

- Receptor o destinatario del mensaje.

- Retroalimentación o interacción entre emisor y receptor.

Figura 1.1.: Esquema de la comunicación.

Siguiendo a Stephen P. Robbins podemos señalar que "para que la comunicación pueda ocurrir se necesita un propósito expresado como un mensaje a transmitir. Este mensaje pasa de una fuente (el emisor) a un receptor. El mensaje es convertido en una forma simbólica (llamada codificación) y a través de algún medio (canal) se transmite al receptor quien retraduce el mensaje del emisor (llamado decodificación). El resultado es una transferencia de significado de una persona a otra".

Page 23: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

27

Tipos de Comunicación. Respecto a los tipos de comunicación podemos considerar diversas

perspectivas. Así podemos hablar de comunicación formal y comunicación informal.

Por comunicación formal se entiende aquella transmitida a través de los

cauces formales de comunicación a través de la denominada cadena jerárquica de mando y plasmada en un documento escrito.

Por comunicación informal se entiende aquella transmitida al margen de las

relaciones de jerarquía y que, generalmente, es sólo oral. También podemos hablar de comunicación. a) Descendente: es la producida “hacia abajo” en la jerarquía de mando, se utiliza para dirigir, coordinar y evaluar a los subordinados. b) Ascendente: es la producida “hacia arriba”, en la jerarquía de mando. Mantiene informados a los administradores y gerentes de cómo los empleados se sienten acerca de sus puestos, de sus compañeros de trabajo y de la organización en general. También se basan los jefes en ella para obtener determinadas ideas de cómo pueden ser mejoradas las cosas. c) Horizontal: es la producida al mismo nivel. Facilita la coordinación entre unidades administrativas y operativas dentro de una organización.

Redes de Comunicación.

Las redes de comunicación en una organización pueden adoptar los

siguientes esquemas lógicos:

a) En Cadena:

Es el típico esquema descendente o ascendente en jerarquía absoluta. El jefe transmite a su subordinado inmediato un mensaje y este esquema se replica cuantas veces sea necesario hasta llegar al nivel oportuno. b) En Y

Podría ser una comunicación ascendente donde dos subordinados, por ejemplo, reportan a su jefe información sobre el mismo asunto:

Page 24: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

28

c) En Rueda. Podría ser cuatro subordinados reportando a su superior, sin que haya

comunicación entre los cuatro. Solo el jefe mantiene comunicación con todos y cada uno de ellos. d) En Circulo.

La comunicación se establece entre dos interlocutores adyacentes.

e) Todos los Canales.

Permite que cada sujeto se interconecte con los restantes. Todos están en libertad de expresar sus ideas, por ejemplo, en un comité.

Page 25: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

29

LOS SISTEMAS DE INFORMACIÓN Y SU ESTRUCTURA.

Definición de un Sistema de Información.

"Un Sistema de Información (S.I.) es un conjunto de procedimientos,

manuales y automatizados, y de funciones dirigidas a la recogida, elaboración, evaluación, almacenamiento, recuperación, condensación y distribución de informaciones dentro de una organización, orientado a promover el flujo de las mismas desde el punto en el que se generan hasta el destinatario final de las mismas".

Debemos distinguir entre un sistema de información y un sistema informático. A veces se tiende a utilizar indistintamente ambos términos, pero conceptualmente son bien distintos. Podemos considerar un sistema informático como un conjunto de elementos que hacen posible el tratamiento automatizado de la información. Se trata por tanto de un subconjunto del sistema de información.

Figura 1.2.: Sistema de Información y Sistema Informático.

En este marco general, nosotros nos ocuparemos de los sistemas de información automatizados que procesan información utilizada en la gestión de una organización y que combinan componentes de toma de decisiones y de tratamiento de transacciones.

Page 26: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

30

Así en los amplios límites establecidos para nuestro sistema de información los decisores deberían ser capaces de aprovechar los datos que entran en el sistema a través del procesamiento de transacciones y las decisiones resultantes deberían implementarse a través del subsiguiente tratamiento de transacciones. Estructura de un Sistema de Información.

Un S.I. completo para una organización es un instrumento enormemente complejo que está constituido por un gran número de partes, o subsistemas, que interaccionan unos con otros en grado diferente y cuya estructuración tiene simultáneamente una dimensión vertical y horizontal. ESTRUCTURA VERTICAL En su dimensión vertical el S.I. tiene distintos niveles jerárquicos:

- Nivel operacional: donde se manejan procedimientos de rutina relacionados con las distintas actividades de la organización. En este nivel tiene lugar el grueso del tratamiento de datos y el sistema mantiene vínculos estrechos con los procesos físicos realizados por la organización.

- Nivel táctico: donde se adoptan decisiones concretas, a corto plazo basadas en información elaborada a partir de datos transaccionales o procedentes de fuentes externas formalizadas.

Las decisiones tomadas a nivel táctico se implementan generalmente a través de la parte operacional del S.I. mediante un procedimiento automatizado en un S.I. integrado o a través de medios más informales en otros casos. - Nivel estratégico: se implementan decisiones más amplias, a mayor plazo, apoyadas menos en información formal procedente de datos transaccionales y que dependen en gran medida de fuentes de información externa.

ESTRUCTURA HORIZONTAL

En su estructura horizontal, y dentro de cada uno de los niveles anteriores, las funciones se subdividen en aplicaciones o procedimientos (subsistemas). Por ejemplo, el nivel operativo de una empresa de fabricación incluiría subsistemas de pedidos, control de inventario, ... Estos subsistemas pueden estar directamente conectados unos con otros aportando un alto grado de integración o por el contrario pueden estar concebidos bajo un enfoque separado o autónomo que contempla cada aplicación o procedimiento de manera separada e independiente de los restantes procedimientos de la organización. En cualquier caso, el grado de integración entre subsistemas es una cuestión principal en el diseño de un S.I.

Page 27: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

31

Un sistema integrado M.I.S. (Management Information System) es aquel que tiene un alto grado de coordinación, con entradas y salidas rígidamente establecidas, teniendo en cuenta los efectos de un subsistema sobre los otros y en el que los recursos son ampliamente compartidos.

Las principales ventajas de un enfoque integrado son las siguientes:

- Mayor eficiencia conjunta y una interrelación más efectiva de actividades entre subsistemas.

- Compartición amplia de recursos que ofrece beneficios potenciales, debido a economías de escala y especialización. - Posibilidad de abordar las decisiones desde la perspectiva del sistema conjunto en vez de sobre una base subóptima que utilice solamente información y objetivos locales.

Como contrapartida, el coste fundamental de la integración es la complejidad y riesgo añadidos. Así pues, una cuestión fundamental en el diseño de un sistema es el equilibrio entre integración e independencia. Funciones Básicas en un Sistema de Información.

Dentro de la complejidad general de un sistema de información, las

funciones realizadas dentro de cada subsistema tienden a ser conceptualmente claras. Veamos cuales son los principales aspectos de las funciones básicas de tratamiento de la información dentro del S.I. ENTRADA DE DATOS

Los datos entran al S.I. en forma de transacciones que describen sucesos del

mundo real. Los principales aspectos a considerar en relación con la entrada de datos son:

- Técnicas más apropiadas (operación de teclado manual o

reconocimiento óptico de caracteres) a emplear y su coste. - Control de errores a través de procesos de verificación y edición.

- Enfoque integrado capturando solamente una vez un elemento dado de

datos y a continuación compartirlo con todas las aplicaciones que lo necesitan.

- Interactividad como medio para mejorar sustancialmente la eficacia y

calidad de las operaciones.

Page 28: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

32

ALMACENAMIENTO DE DATOS El S.I. debe mantener grandes ficheros de datos destinados a suministrar la

información para el tratamiento de transacciones y para la toma de decisiones. Los principales aspectos a considerar son:

- Papel de la Base de datos en la organización a fin de que se mantenga

como una representación suficientemente fiable de la realidad.

- Organización de la Base de datos de forma que se facilite el acceso a partes específicas.

- Almacenamiento en línea versus fuera de línea.

CALCULO Mediante el cálculo el S.I. transforma los datos brutos en información

utilizable por el propio sistema o en forma ajena al mismo. Como respuesta a la necesidad de cálculo prevista, el diseño de un S.I. debe

contemplar la necesaria potencia de tratamiento de los equipos soporte.

PRESENTACIÓN DE LA INFORMACIÓN

La función de presentación de un S.I. proporciona una conexión esencial, o

interfaz, entre el sistema y el usuario. Su finalidad es presentar la información de modo que mejore la capacidad del usuario para percibir y actuar sobre los hechos reflejados por la información. Uno de los aspectos mas críticos en el diseño de un S.I. es la construcción del interfaz de modo que el sistema proporcione la manera más eficaz de presentar los resultados a los usuarios.

COMUNICACIONES

Los sistemas de información actuales se diferencian muy notablemente de

los del pasado en su creciente apoyo a las comunicaciones. Los avances experimentados en los sistemas de información están estrechamente relacionados con los avances realizados en el mundo de las telecomunicaciones.

Así hemos asistido a sistemas que dependían muy poco o nada de las

telecomunicaciones y donde los datos eran comunicados mediante transporte físico de medios de almacenamiento. Más tarde pasamos al uso extendido de terminales de entrada de tareas a distancia que no incorporaban ninguna capacidad de procesamiento. Ahora asistimos a la implantación de sistemas informáticos distribuidos en los que los ordenadores de la organización están conectados por medio de una red de telecomunicaciones, compartiendo recursos y con capacidades de cálculo autónomo para servir a las necesidades especializadas de sus usuarios.

Page 29: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

33

LAS ORGANIZACIONES BASADAS EN LA INFORMACIÓN.

Introducción. Las organizaciones actuales desarrollan su actividad en un mundo en

constante y acelerada transición. El concepto de organización basada de la información es relativamente nuevo dentro de la teoría, pero se ha difundido hasta tal extremo que Peter Druker, uno de los “gurús” de la gerencia de las empresas, dedica un capítulo de su libro “The New Realities” a este concepto empleando incluso la misma denominación.

Las características que Peter Drucker señala como propias de este tipo de

organización son:

Características Estructurales:

- Reducción hasta la mitad del número de niveles frente a la estructura tradicional.

En las organizaciones tradicionales en forma de pirámide, Figura 1.3., existen tres niveles: directores, managers y trabajadores.

Figura 1.3.: Estructura de una organización tradicional. La misión de los managers es elaborar la información obtenida de los trabajadores para que los directivos puedan tomar decisiones

- Reducción hasta una tercera parte del nº de managers con respecto al nº de empleados para un determinado volumen de empresa.

En la actualidad se afirma que las tecnologías de la información, que habían sido una herramienta para la expansión de las organizaciones, se han convertido en un instrumento de contracción "downsizing " y se percibe

D IRECC ION

M AN A GERS

TRAB AJADORES

Page 30: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

34

que, frente a las organizaciones tradicionales, las organizaciones basadas en la información serán organizaciones en cluster caracterizadas por " ... grupos de personas que trabajarán juntas para resolver un problema o definir un proceso y se dispersarán cuando el trabajo esté hecho". Las organizaciones basadas en la información se caracterizan por una reducción en el número de mandos intermedios.

Características Funcionales:

- Su funcionamiento similar al de una orquesta, manifiesto ejemplo de organización basada en el conocimiento en el que distintos especialistas dirigen y organizan su trabajo mediante interacción con sus colegas.

Se supera así el concepto de comunicación entendida como técnica para trasmitir adecuadamente la información sino como feedback que permite la actuación coordinada de forma similar al de las orquestas.

El Proceso de Transición y sus Consecuencias Previsibles. La transición desde la concepción tradicional hasta la que estamos describiendo no es simple pues supone un cambio de paradigma1 y el mayor reto intelectual para el directivo es comprender y asumir un nuevo paradigma sobre la organización y las relaciones humanas que se desarrollan en su interior. organización tradicional

cambio de paradigma

organización basada en la información

Por ejemplo, durante siglos se ha visto el mundo bajo el paradigma de Newton, hasta que Einstein lo desplazó por otro que integra al anterior y no lo sustituye sino que lo perfecciona. Hasta pace pocos años se ha considerado que:

1.- El único objetivo de la empresa era la consecución de beneficios sobre el capital invertido. 2.- En el entorno del trabajo la autoridad era el nexo que permite a los trabajadores participar en activa colaboración

1 Un paradigma es un esquema de referencia que nos explica la realidad. Un cambio de paradigma supone una nueva forma de ver un viejo problema.

Page 31: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

35

3.- La estrategia de la empresa dependía prácticamente con exclusividad de cuál era el mercado al cual se dirigían, el producto que iban a vender y la tecnología empleada en la fabricación. 4.- En lo referente a la organización el problema se planteaba en términos de cómo conciliar las ventajas de control derivadas de una organización centralizada con la flexibilidad propia de una organización descentralizada.

En la actualidad todas estas ideas se han visto profundamente alteradas y hoy se entiende:

1.- Que autorealización y satisfacción son valores con validez autoevidente y el trabajador no se resigna a estar alineado de su trabajo.

2.- No es defendible que el directivo es el único que sabe lo que es mejor. 3.- El rango de lo que puede ser decidido unilateralmente se ha reducido radicalmente.

¿En que se Traduce una Organización Basada en la Información?

Las consecuencias en la gestión diaria de este tipo de organizaciones son las siguientes:

1.- El proceso de toma de decisiones va a ser mejor comprendido. En la actualidad la toma de decisiones se realiza sobre la base de información trasmitida por los cuadros intermedios de la empresa de forma que cada escalón realiza una agregación de datos por lo que no dispone de una visión de conjunto. Sin necesidad de recurrir a tecnologías más avanzadas como los sistemas expertos, la exigencia de una visión completa de los datos relevantes para la dirección disponibles en la red de la compañía hará que las decisiones sean más fácilmente comprendidas y compartidas. 2.- El control se separa de la relación consistente en la presentación de informes (reporting). En la actualidad el hecho de presentar un informe cumple un doble objetivo. Por una parte proporciona datos y por otra establece un control. Las nuevas tecnologías permiten separar estas dos facetas de modo que los datos sean obtenidos del Sistema de Información, mientras que la relación que se establezca para la función de reporting permita avanzar en los aspectos de creatividad, motivación y calidad. 3.- Los ordenadores potencian la creatividad a todos los niveles. 4.- El sistema de información mantendrá la historia de la empresa y llevará imbricada los flujos de información utilizados y las reglas de decisión

Page 32: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

36

existentes por lo que la organización será menos dependiente del conocimiento individual del personal empleado. 5.- Aparece un nuevo tipo de directivo que tiene que enfrentarse a los siguientes problemas: - La información se incluye en una estrategia que el directivo debe dirigir

e integrar con las estrategias de negocio y organización. - Debe decidir las prioridades entre las inversiones en nuevas tecnologías

de la información y conciliarlas con el resto de inversiones de la empresa.

- Debe gestionar los problemas de personal derivados de la difuminación

de las barreras entre departamentos en el interior de la empresa y de las barreras entre empresas en sus relaciones con clientes y proveedores.

6.- Aparece un nuevo tipo de trabajo y un nuevo tipo de trabajador. El trabajo es eminentemente simbólico y tiene distinto grado de responsabilidad, y al trabajador se le exige más inteligencia y preparación.

Page 33: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

37

LA COMUNICACIÓN EN LAS ORGANIZACIONES COMPLEJAS

Las Organizaciones Complejas. Andrea ZERILLI define una organización como la combinación de medios

humanos y materiales disponibles, en función de la consecución de un fin, según un esquema preciso de dependencias e interrelaciones entre los distintos elementos que la constituyen.

Ello implica la existencia de unos medios humanos susceptibles de ser

formados, de ser mejorados. La formación de su personal, continuadamente, hará que una organización obtenga mejoras y ventajas frente a sus competidoras. En el caso de organizaciones, que como la Administración Pública no tiene, en principio, organizaciones alternativas en la prestación de sus servicios, se trata de conseguir ni más, ni menos, que alcanzar niveles de satisfacción de sus usuarios, esto es, de sus ciudadanos, que realmente, transforman a estos en verdaderos clientes de los distintos sectores públicos.

La utilización, por parte de los recursos humanos de una organización, de

las denominadas nuevas tecnologías de la información, tanto desde un punto de vista interno: Aplicaciones de gestión de personal, de control horario, de nóminas,... como externo: Acceso a bases de datos nacionales y extranjeros a través de Internet, utilización de CDROMS existentes en materia de turismo, el mundo cultural, o el sector editorial, entre otros servicios y herramientas son fundamentales hoy en día.

La combinación de recursos humanos cada vez más formados y preparados

y herramientas y tecnologías de la información cada vez más complejas, a su vez que fiables hacen que unas organizaciones estén preparadas para sobrevivir y otras no.

La política de absorciones y fusiones en el propio mercado informático

actual puede ser un buen ejemplo. Pero ZERILLI, además señala la existencia de todo un esquema preciso de

dependencias e interrelaciones entre los distintos elementos que constituyen la organización. Implícitamente, se está refiriendo a las comunicaciones. Como el propio ZERILLI nos enseña, se pueden identificar los siguientes elementos necesarios para una organización:

a) Presencia de un fin u objetivo.

b) Medios humanos y materiales.

Page 34: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

38

c) Un esfuerzo combinado. d) Un sistema de dependencias y relaciones (implícitamente nos estamos refiriendo a la comunicación).

En toda organización existe una dirección y en realidad, toda la

organización trabaja para conseguir las metas que fija la dirección. La información que permite adoptar decisiones a la dirección se convierte así en trascendental para la buena marcha de todos.

La dirección se encarga del proceso de guía y constante adaptación de la

organización a través de un esquema preciso lógico de acción para la consecución, en el máximo grado y con la máxima eficiencia, de los objetivos de dicha organización.

El papel de la dirección se resume en las siguientes etapas: a) Programación: qué hacer, cómo y con qué recursos. b) Organización: como utilizar y distribuir los recursos humanos, técnicos, financieros,... para optimizar su gestión. c) Ejecución: consiste en la puesta en escena de lo descrito anteriormente. Serán sobre todo los plazos temporales lo que importe. d) Coordinación y Mando: consiste en sincronizar lo diseñado, fijando prioridades. e) Control y Valoración: donde los outputs se convierten en inputs para nuevas programaciones.

Un sistema de información para la dirección es un recurso estratégico que tendrá una influencia esencial en la capacidad de la organización para competir. Dichos sistemas deberán explotar el potencial del tratamiento de la información que no quedará reducido al papel de soporte administrativo del tratamiento de datos de rutina o mera gestión.

La toma de decisiones es, en nuestra sociedad actual algo que puede ser enormemente complicado si estudiamos y analizamos todas y cada una de las variables que intervienen en ella. Por ello en una gran organización compleja los sistemas para la ayuda a la toma de decisiones (D.S.S.) por la dirección son, cada vez más importantes.

La toma de decisiones consiste en elegir una de las alternativas que se nos

ofrecen, buscando la mayor utilidad en el fin que nos proponemos.

Page 35: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

39

Podemos enumerar algunas técnicas para la ayuda a la toma de decisiones: Modelos racionales para la toma de decisiones individuales:

a) Programación Lineal.

Usa técnicas gráficas o algebraicas para asignar recursos escasos de manera optima.

b) Teoría de las Líneas de Espera (Teoría de Colas o de las filas).

Es adecuada para determinar cual es el numero idóneo de, por ejemplo, cajas registradoras de unos grandes almacenes. Cuanto más haya más empleados de caja se necesitan; pero menos tardan los clientes en pagar. Cuanto menos haya, más barato saldrá desde el punto de vista de coste económico; pero la espera puede acabar con la paciencia del cliente más resignado.

c) Teoría de la Probabilidad, que se basa en el uso de estadísticas fiables. c) Modelos de Inventario.

Es una técnica que se basa en minimizar los costes de almacenamiento y stock.

d) Análisis de Redes.

Utilizan el método del camino critico (CPM) y las técnicas de evaluación y revisión de programas (PERT). En ambos casos se trata de analizar, pormenorizadamente, las actividades en que puede descomponerse un proyecto concreto o una planificación general para, con ayuda de los tiempos estimados como resultado de aplicar previsiones medias, optimistas y pesimistas, identificar que actividades son críticas en el sentido de que si se retrasan, retrasan la ejecución total del proyecto. De esta forma, encontrando el camino crítico podemos incidir en él otorgándole las máximas prioridades, controlar su ejecución temporal y prever, en lo posible, imponderables que puedan revertir en su perjuicio.

Modelos para la toma grupal de decisiones:

a) Tormenta de ideas.

b) Técnica nominal de grupo.

c) Técnica Delphi.

Page 36: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

40

Sistemas de Ayuda a la Decisión. Dentro de los sistemas de información vamos a destacar los sistemas de

ayuda a la decisión DSS (Decision Support System), los cuales se diseñan para ayudar a la toma de decisión humana y se definen como la totalidad de un S.I., excepto lo relativo al proceso de transacciones.

Los DSS tienen por objetivos:

- Proporcionar ayuda de base informática a un decisor humano.

- Completar la potencia de razonamiento de un decisor humano con la capacidad de operación de datos de un ordenador.

Antes de estudiar más detalladamente los distintos tipos de DSS y sus características, vamos a recordar brevemente las etapas que definen un proceso de decisión y las características generales de un modelo formal de decisión.

El proceso de decisión consiste en una serie de actos:

1º- Definir el problema a resolver.

En esta etapa se elabora una especificación clara del problema y de las interacciones entre el área problema y la organización en su conjunto.

2º- Definir objetivos y criterios de medida de resultados.

Se definen aquí los objetivos a satisfacer y se establecen sus criterios de medida de la forma más cuantitativa posible.

3º- Construir el modelo de decisión.

Como representación abstracta de una situación del mundo real que permita predecir los resultados.

4º- Generación de alternativas.

5º- Pruebas y selección de alternativas.

Los modelos de decisión responden a la forma:

Variable resultado = Modelo [variables de decisión, variables incontroladas],

y se diseñan para predecir el resultado de una acción dada, es decir, proporcionan un medio para que el decisor explore acciones alternativas buscando una que alcance sus objetivos.

Page 37: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información y la Comunicación

41

Los modelos de decisión adoptan una gran variedad de formas que van desde una simple ecuación hasta un programa de simulación en el que un programa de ordenador multiplica la lógica de tratamiento de sucesos en el mundo real sometidos a investigación o un sistema experto en el que un programa multiplica la "inteligencia" de un experto en el tratamiento de diagnóstico o en tarea analítica compleja. MODELOS DE OPTIMIZACIÓN.

Son modelos de decisión que tratan solamente problemas bien estructurados y en los que concurren las siguientes circunstancias restrictivas:

- El problema debe ser suficientemente bien comprendido como para

permitir una medida cuantitativa de todas las variables importantes, además de una definición cuantitativa explícita de todas las relaciones importantes y restricciones entre estas variables.

- Debe definirse un objetivo explícito único (función objetivo) tal que su

valor pueda ser calculado para cualquiera de las soluciones alternativas.

- Debe existir un algoritmo o procedimiento viable de calculo para encontrar el valor optimo de la función objetivo.

TIPOS DE DSS. Los DSS se estructuran en dos tipos fundamentales:

- Sistemas de ayuda a la decisión orientado a datos.

- Sistemas de ayuda a la decisión orientado a modelos. Los Sistemas de Ayuda a la Decisión Orientados a Datos tienen por

objetivos: - Presentar al usuario información seleccionada para la toma de decisiones.

- Proporcionar un medio "fácil" para jugar con los datos. - Facilitar el conocimiento estructural del problema que permita el posterior desarrollo de un modelo formal de decisión Las herramientas con las que cuentan son:

- Informes resumen. La elaboración de información resumida es el medio más ampliamente utilizado para concentrar datos brutos en una forma más útil.

Page 38: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Organización y Gestión de la Información.

42

- Consultas "ad hoc". Una consulta ad hoc debe definir al sistema la fuente de datos para el informe que se solicita, los criterios para seleccionar un registro dado y los campos específicos de información que ha de presentar. - Informes de excepción. La información de excepción se considera como un esquema en el que dentro del sistema existen consultas permanentes destinadas a identificar condiciones que el usuario ha definido previamente como excepciones. - Presentaciones gráficas.

Su utilización debe buscar básicamente dotar a la información de un carácter intuitivo y sintético.

Sistemas de Ayuda a la Decisión Orientado a Modelos.

En un DSS orientado a modelos el decisor confronta, normalmente,

múltiples criterios de decisión y busca un modelo en el sistema para predecir las consecuencias de una acción propuesta en términos de los distintos criterios de interés, es decir, el decisor busca generar un plan aceptable a través de un proceso de búsqueda exploratoria. De este modo, mediante un proceso de prueba y error pueden evaluarse alternativas hasta que se encuentra una que se considera aceptable o hasta que se abandona la búsqueda.

Page 39: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

LOS SISTEMAS INFORMÁTICOS. NIVELES

DE ARQUITECTURAS INFORMÁTICAS

2

Page 40: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …
Page 41: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

45

LOS SISTEMAS INFORMÁTICOS. CONCEPTOS BÁSICOS Y FUNCIONAMIENTO GENERAL

Concepto de Sistema Informático.

La Informática es la ciencia que estudia el tratamiento racional de la

información por medio de máquinas automáticas, de esta definición debemos resaltar los siguientes aspectos fundamentales:

a) Tratamiento: En sus aspectos de transformar, completar y manipular los

datos para obtener todo tipo de resultados. b) Información: Considerando a ésta como soporte de los conocimientos

humanos y de las comunicaciones en los campos técnico, económico y social, conocimiento derivado del análisis de los datos, diferenciándola de éstos que son magnitudes numéricas, directamente medidas o captadas o valores cualitativos, hechos, premisas, frases, principios filosóficos, etc.

c) Automático: Minimizando o sustituyendo la intervención humana.

Un sistema es “un conjunto u ordenación de cosas relacionadas de tal manera que forman una unidad o un todo orgánico”.

Por su parte, un sistema informático es un conjunto de elementos que hacen posible el tratamiento automatizado de la información. La ISO (Organización Internacional de Normalización) define sistema informático como “el sistema compuesto de equipos y de personal pertinente que realiza funciones de entrada, proceso, almacenamiento, salida y control con el fin de llevar a cabo una secuencia de operaciones con datos”.

Estructuralmente un sistema se puede dividir en partes, pero funcionalmente es indivisible, en el sentido que si se divide pierde algunas de sus propiedades esenciales. Como características generales de todo sistema que son aplicables a los sistemas informáticos están las siguientes:

1. Las propiedades o el comportamiento de cada uno de los elementos del conjunto influyen en las propiedades y en el funcionamiento del conjunto global. 2. El tipo de influencia que realiza cada elemento del conjunto depende de al menos del comportamiento de otro elemento del conjunto. 3. Cada subsistema goza de las mismas propiedades porque son a su vez sistemas. Por eso un sistema informático se compone a su vez de sistemas informáticos y que son a su vez sistemas informáticos. Al final de la

Page 42: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

46

descomposición llegamos a un sistema informático elemental que comprende al menos un ordenador y su equipo lógico correspondiente. En consecuencia, al hablar de un sistema informático, podemos estar

hablando, en un sentido amplio, de un conjunto de equipos físicos y lógicos interconectados y personas, constituyendo el sistema informático global de una organización o estar hablando, en un sentido restringido, del ordenador como sistema informático y del equipo lógico correspondiente.

Es importante saber que el rendimiento de un sistema informático depende más de la relación entre sus componentes y de como se combinan estos entre sí que del funcionamiento de cada uno de ellos individualmente. Componentes y Funcionamiento general de un Sistema Informático.

Un sistema informático esta constituido por:

- Componente Físico, que corresponde a la quincallería o materia física de una máquina. Los elementos físicos constituyen el hardware del sistema informático y se encuentran distribuidos en el ordenador, los periféricos y el subsistema de comunicaciones. - Componente Lógico, que hace referencia a todo aquello que no es materia y que en términos vulgares se ha considerado programación. Los elementos lógicos constituyen el software de un sistema informático y esta constituido por programas, estructuras de datos y documentación asociada. El software también se encuentra distribuido en el ordenador, los periféricos y el subsistema de comunicaciones. - Componente Humano, constituidas por las personas que participan en el diseño, desarrollo, implantación y explotación de un sistema informático. Esta constituido por el personal de dirección, desarrollo y explotación.

Un sistema informático, a partir de unos datos de entrada realiza funciones de almacenamiento, proceso y control proporcionando datos de salida, por eso consideramos que el usuario utiliza los datos que proporciona el sistema informático, pero no forma parte de él. El usuario es un componente más del Sistema de Información, que interacciona, en el caso de un Sistema de Información automatizado, con otro componente del mismo, denominado sistema informático. Cómo se Relacionan los Sistemas.

En la figura 2.1. se describen las interrelaciones de los sistemas dentro de la industria informática. La comprensión de estas relaciones ha ayudado a miles de personas no técnicas a hallarles un sentido a este campo.

Page 43: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

47

El sistema de administración es el conjunto de metas, objetivos, estrategias, tácticas, planes y controles dentro de una organización. El sistema de información está constituido por un conjunto de elementos (personal, bases de datos, programas,...) que transforman los datos en bruto en la información requerida por la administración. El sistema informático (de computación) es la maquinaria (hardware y software) que automatiza el proceso.

Figura 2.1.: Interrelaciones entre diferentes sistemas. Concepto general de Estructura, Arquitectura y Metodología.

Las interrelaciones (normas, reglas y procedimientos) que existen entre los

componentes de un sistema informático y las que puedan existir internamente en cada componente constituyen la estructura del sistema. Sin perjuicio de lo anterior, existen también interrelaciones entre el sistema informático y otros elementos del Sistema de Información, y estas interrelaciones también pueden constituirse en componentes de la estructura del Sistema de Información.

La arquitectura de un sistema informático se define como un subconjunto de reglas, normas y procedimientos que especifican las interrelaciones que deben existir entre los componentes y elementos, físicos y lógicos, de un sistema informático y las características que deben cumplir cada uno de estos componentes para que puedan interconectarse. (Ejemplo: Arquitectura SNA de IBM).

Page 44: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

48

Un subconjunto de normas, reglas y procedimientos de tipo organizativo, aplicadas dentro de una organización y en las que intervengan el componente humano, constituyen una metodología.

Figura 2.2.: Estructura, Metodología y Arquitectura de un sistema informático.

MetodogíaArquitectura

ENTRADA SALIDA

ELEMENTOS HUMANOS

HARDWARE

SISTEMAINFORMATICO

SOFTWARE

Page 45: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

49

NIVELES DE ARQUITECTURAS INFORMÁTICAS

Una de las formas de clasificar los sistemas informáticos se hace atendiendo

a la potencia, capacidad o tamaño de la computadora en la que se sustenta. A continuación se describe esta clasificación de mayor a menor potencia:

Grandes ordenadores: se ha venido utilizando el concepto de mainframe para hacer referencia a estos equipos concebidos en los inicios de la informática como deposito central de todos los datos corporativos y lugar de consolidación de la información. Desde estas maquinas, como la IBM 3090, se controlaba el acceso de múltiples terminales conectados a través de productos integrados en la arquitectura de red del suministrador.

A partir de 1988 el concepto de mainframe ha cambiado. Hoy ya no se ve la función de mainframe como el único ordenador de la empresa, sino como un gran nodo en la red empresarial. La idea se basa en conectar en este gran ordenador las funciones de gestión de sistemas y bases de datos y extraer de él para llevarlo a maquinas departamentales una parte importante de la carga de proceso. En el techo de esta categoría se encuentran las supercomputadoras, cuyo ejemplo más notable es la CRAY I, de Cray Research.

Miniordenadores: la diferencia entre mainframe y miniordenador es cada vez menor. Los avances tecnológicos han permitido construir ordenadores con una potencia mayor a un menor coste y pequeño tamaño.

Este concepto se utiliza fundamentalmente para denominar los ordenadores departamentales o servidores de una empresa pequeña o mediana en la que se ofrecía un precio bajo al usuario y múltiples aplicaciones de gestión estandarizadas. Hoy día juegan un papel importante en la informática distribuida, integrándose en las redes como nodos estratégicos.

En 1984 aparece el VAX 8600 de Digital y a partir de este momento varias

compañías, Digital, Data General, HP, IBM con su AS/400, Fujitsu y otras se concentran en la fabricación de este tipo de máquinas.

Estaciones de trabajo: se trata de equipos de sobremesa o que pueden

trabajar en entorno de oficinas con enorme potencia de calculo numérico y gráfico. Se ha impuesto la solución RISC, es decir, que el procesador dispone de un conjunto de instrucciones máquina reducido.

Las plataformas que dominan el mercado son:

- MIPS R3000 donde incluimos las Workstations DEC, las Silicon Graphics, las Compacq, y los minis de Pyramid. Utilizan interfaces gráficas de usuario Windows y Motif.

Page 46: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

50

- Motorola 88000 con equipos de Data General y Unisys.

- Hewlet Packard con su sistema HP/UX.

- Sun Sparc donde hay equipos de Sun y de Fujitsu todos ellos trabajando con SunOS y Openlook. Ordenadores personales: se trata de equipos de sobremesa (Pcs) y

portátiles que se diferencian más de las estaciones de trabajo y de los minis por su dedicación a trabajos de oficina y domésticos que por su potencia y resolución gráfica.

La gran revolución informática se produjo durante la década de los 80, con la introducción de los ordenadores personales o PC (Personal Computer). Esta revolución se inició en 1981, cuando la compañía IBM presento el IBM PC, considerado por todos como el primer ordenador personal (paralelamente Microsoft lanzaba su primer sistema operativo MS-DOS). Pronto comenzaron a surgir ordenadores compatibles IBM; es decir, ordenadores PC construidos por compañías distintas a IBM que podían trabajar con todos los programas que funcionaban en los auténticos ordenadores IBM.

Los microordenadores han tenido tal éxito que se han dividido en varias

ramas, además del ordenador personal de sobremesa y el portátil, se encuentran el Notebook, con un microprocesador similar al portátil, pero aun más pequeño, de menor peso y más especializado; encuentra útiles aplicaciones como la de agenda electrónica, procesador de textos, etc, y el Palmtop que es el dispositivo más pequeño que puede considerarse ordenador; son muy recientes y van incorporando muchas prestaciones en un tamaña realmente reducido.

Al margen de otros descubrimientos que han tenido lugar en los últimos 20

años, la invención que más ha revolucionado el sector informático ha sido sin duda, la llegada del microprocesador. Y detrás de este descubrimiento, es justo apuntar el nombre de Intel, la compañía cuyos chips han ayudado a desarrollar el mercado de las Tecnologías de la Información durante los últimos treinta años.

Network Computer u Ordenadores de red : un NC está diseñado para

disminuir los costes de mantenimiento de un PC habitual. De reducido tamaño, mínima memoria y sin disco duro, es administrado por un servidor remoto del que obtiene las aplicaciones necesarias para trabajar, actualizarse y almacenar la información. Estas características posibilitan su bajo costo y modestos procesadores.

Son cajas selladas sin ranuras de expansión y sin ningún tipo de soporte de

almacenamiento externo. Ideadas para crear redes corporativas con ordenadores flexibles y sobre todo, con un coste inicial y de mantenimiento bajo.

En la PC Expo de junio de 1997 diversas empresas: Compaq, Dell,

Gateway, Digital Equipment, Gateway 2000, Hewlett-Packard y Texas Instruments, .. presentaron sus prototipos de Ncs. La mayoría se echaron atrás

Page 47: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

51

poco tiempo después, Dell y Gateway fueron los primeros en abandonar la idea de distribuir Ncs.

Según muchos analistas de aquellos años actualmente el número de Ncs

superaría al de PCs, pero se equivocaron. Los Ncs no tuvieron el éxito esperado en parte por que el uso de Internet no estaba tan extendido como ahora, y además era necesario contar con un buen servidor repleto de recursos, algo nada barato. Otro factor que influyo decisivamente en el fracaso de los Ncs fue la caída de precios de los PCs.

A pesar de ello en 1999 el presidente de Oracle, Larry Ellison, presentó la

nueva versión de su computadora para redes. La nueva máquina de Oracle es una caja con procesador Intel a 400 Mhz, 64 MB de memoria, lector de CD incorporado, teclado y ratón, que será comercializada a un precio de sólo 199 dólares.

En la actualidad el uso de Ncs sigue siendo muy limitado quedando

prácticamente reducido a entornos profesionales, siendo usados como terminales para la ejecución de programas corporativos así como aplicaciones ofimáticas: procesador de texto, correo electrónico, ... .

Generaciones de Microprocesadores. 1968 Intel fue fundada ese año por Robert Noyce y Gordon Moore. El nombre provienen de "INTegrated ELectronics". A los dos años de su fundación presentaron el primer microprocesador del mundo, el 4004.

Intel 8086 (1978)

Intel presenta su microprocesador 8086 de 16 bits. No se utilizó en el PC original. Era realmente un procesador de 16 bits que establecía conexiones de datos a esa velocidad. Intel 8088 (1978)

Este era el chip que se utilizó en el primer PC. Era de 16 bits, pero el bus incorporado solo permitía conexiones a 8 bits. Corría a 4 MHz y sólo tenía 1 Mb de RAM.

Intel 80286 (1982)

Se trata de un procesador de 16 bits capaz de soportar 16 MB de RAM. El 286 fue el primer procesador "real", proporcionaba tres veces las prestaciones de otras soluciones de 16 bits del momento. Al disponer de administración de memoria, fue el primer microprocesador que ofrecía compatibilidad software con sus predecesores.

Page 48: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

52

Intel 386 (1988)

El 386 fue el primer microprocesador de 32 bits para PC's, con él se podían ejecutar más de 5 millones de instrucciones por segundo. Tenía 4 GB de memoria real y 64 Mb de memoria virtual. El 386 pasó de una velocidad de 12,5 MHz a 33 MHz.

Intel 486 (1991)

Combina las prestaciones de un 386 con el primer coprocesador matemático incorporado. Este chip ha alcanzado los 120 MHz.

Intel Pentium (1993)

Estableció nuevos estándares en rendimiento, consiguió hasta cinco veces lo logrado por el 486. Utiliza 3,1 millones de transistores para realizar hasta 90 millones de instrucciones por segundo (MIPS)

Intel Pentium Pro (1995) El primer procesador de la familia P6. Con 5,5 millones de transistores, fue el primero en integrar un segundo chip, que contiene una memoria caché de alta velocidad. Es capaz de conseguir hasta 300 MIPS.

Intel Pentium MMX(1997)

La tecnología MMX es un conjunto de instrucciones específicamente diseñadas para mejorar las prestaciones multimedia (datos, vídeo, audio y gráficos). Todos los procesadores sucesivos de Intel la incluyen.

Intel Pentium II (1997)

Intel anuncia el procesador Pentium II, que combina la tecnología avanzada de un procesador Pentium Pro con la capacidad multimedia MMX. Este procesador tiene 7,5 millones de transistores, encapsulados en un único cartucho. Intel Pentium II Xeon (1998) Primer procesador diseñado para las estaciones de trabajo y servidores de gama media y alta.

Intel Pentium III (1999)

Los microprocesadores Pentium III superan los 600 MHz, con soporte para varios procesadores y una importante mejora para elevar el rendimiento en aplicaciones gráficas, DVD y reconocimiento de voz.

Page 49: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

53

Intel Pentium IV (2001) La última generación de procesadores Intel. Tras superar la barrera de los 3 GHz, el procesador Intel Pentium 4 a 3,06 GHz ofrece niveles más altos de rendimiento, creatividad y productividad. El procesador Pentium 4, basado en la microarquitectura Intel NetBurst™, ofrece un proceso de rendimiento más alto que nunca. Además, está diseñado con la tecnología de 0,13 micras de Intel, por lo que ofrece significativas mejoras de rendimiento para su utilización en informática doméstica, soluciones para empresas y para todas las necesidades de proceso. El último procesador Pentium 4 admite tecnología Hyper-Threading, lo que le permite realizar tareas múltiples de forma más eficaz que nunca al ejecutar a la vez las aplicaciones que requieren más recursos. ¿Y en el futuro? Desde Intel se vaticina que en el 2011 sus microprocesadores funcionarán a velocidades de hasta 10 GHz e integrarán 1.000 millones de transistores.

Page 50: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

54

Page 51: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

55

TENDENCIAS ACTUALES DE ARQUITECTURAS INFORMÁTICAS PARA ORGANIZACIONES COMPLEJAS.

Las organizaciones complejas han evolucionado desde una concepción

tradicional, centralizada y jerárquica, a otra más abierta en la que cada unidad organiza sus propias actividades en base a criterios de cumplimiento de objetivos, adquiriendo mayor grado de responsabilidad y de autonomía y realizando funciones más dispares.

En el modelo tradicional, su propia estructura jerárquica, define claramente el modo en que deben de relacionarse los departamentos entre sí y, por tanto, los flujos de información. En el nuevo modelo, los niveles jerárquicos se acortan sensiblemente y proliferan las relaciones cruzadas entre los distintos entes de la organización, siendo los flujos más directos desde quien produce la información hasta quien la necesita.

Por otra parte, hay una fuerte tendencia a centralizar la función de los sistemas de información de las grandes organizaciones y ello es debido a que los datos corporativos constituyen un activo estratégico y debe ser gestionado en consecuencia.

El sistema de información de la organización, esta soportado por un sistema

informático al que se le exige respuesta en dos vertientes:

a) Entorno Departamental: adecuado a las necesidades concretas de cada departamento, ágil y susceptible a cambios rápidos, sin restricciones a la creatividad ni perdida de eficacia por supeditarse al sistema global.

b) Sistema Global: que facilite a los órganos de gobierno información coherente, permanentemente actualizada y permita la comunicación e intercambio de datos y servicios entre los diferentes departamentos.

Estas condiciones, han inducido a los diseñadores de los sistemas

informáticos a la implantación de distintos modelos de arquitectura informáticas que siempre se han movido entre los siguientes extremos tópicos:

• Arquitectura Centralizada: Tradicional. Un servidor central presta

servicio a todos los departamentos de la organización. En él residen todos los datos y tratamientos.

Desde el ordenador central se controla el acceso a múltiples terminales (que funcionan como “esclavos”) conectados a través de productos integrados en la arquitectura de red del suministrador.

Cada usuario tiene un número asignado, y unos derechos y unas prioridades de ejecución en la máquina de sus programas o peticiones.

Page 52: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

56

Entre las ventajas que podemos destacar de este tipo de arquitectura se encuentran:

Alto rendimiento transaccional y disponibilidad. Entorno probado y personal experimentado. Control total del ordenador, al ser éste único y residente en un

único CPD. Concentración de todo el personal de explotación y

administración del sistema en un único CPD.

Como inconvenientes, destacar: Alto precio del ordenador, al requerirse mucha potencia de

tratamiento para dar servicio a todos los usuarios que estén conectados y gran espacio en disco para albergar todos los datos del organismo.

Alta dependencia de las comunicaciones si existen. En caso de caída de un línea, todos los puestos de trabajo dependientes de dicha línea quedan inoperantes.

Interfaces de usuario de caracteres (no gráficos), y por lo tanto poco amigables.

Arquitecturas propietarias.

• Arquitectura Distribuida: en la que cada departamento usuario dispone de su propio sistema informático a la medida de su volumen y necesidades.

Cada usuario trabaja con su terminal local inteligente, con lo que obtiene mejores tiempos de respuesta. Los recursos necesarios que no estén disponibles sobre el terminal local (PC o estación de trabajo) pueden tomarse del ordenador departamental a través de la red de telecomunicaciones. Para este tipo de arquitecturas las ventajas son:

Funcionamiento autónomo de los sistemas locales: buen tiempo de respuesta.

Los sistemas informáticos llegan a todos los departamentos de la empresa.

Abre posibilidades de trabajo mucho más flexibles, creativas y potentes.

Los inconvenientes más destacados por el contrario, serían: Intenso flujo de informaciones (muchas veces no útiles, como

pantallas y datos incorrectos) dentro de la red, que eleva los costes de comunicaciones.

Mayor complejidad Si los sistemas no están integrados pueden producirse

problemas de inconsistencia de datos.

Page 53: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

57

Situación Actual. En la mayoría de la grandes organizaciones existen modelos mixtos, coexistiendo arquitecturas centralizadas y sistemas distribuidos con diferente grado de relación. En la actualidad, muchas organizaciones se encuentran con el problema de que su infraestructura centralizada de información no les proporciona las características de flexibilidad y conectividad que ellos requieren. La única forma de conseguirlas es ajustar la infraestructura de la información a las nuevas arquitecturas informáticas distribuidas. Pero, por otra parte, interesa mantener de forma centralizada los datos corporativos de carácter estratégico. El objetivo de las organizaciones complejas es desarrollar una infraestructura y construir un Sistema de Información que pueda evolucionar tan rápidamente como las formas de negocio, y que se adecue a las necesidades de nuevos servicios tan pronto como aparezcan. Por primera vez, y gracias a estas tecnologías que existen en la actualidad, es posible construir estos sistemas.

Las tendencias y conceptos que veremos marcan la línea de evolución desde las arquitecturas mixtas (centralizada/distribuida) que existen en muchas organizaciones en la actualidad, hacia arquitecturas distribuidas e integradas: sistemas Cliente-Servidor (C/S) y tecnología para trabajo en grupo.

Sistemas Abiertos.

La incorporación a las organizaciones de los sistemas de información se ha realizado de forma laboriosa y gradual.

La tecnología, por su parte, desarrolla sus productos cada vez con mayor velocidad, ofreciendo nuevas posibilidades y mejoras, pero que muchas veces no son compatibles con las tecnologías y sistemas ya instalados.

De aquí surge la necesidad de poder acceder a los nuevos sistemas y compartir información entre entornos diferentes o entre usuarios. Además esto favorece la competencia dando lugar a mejores precios para los posibles usuarios de estos sistemas.

Para dar respuesta a todos estos problemas aparece el concepto de Sistema Abierto.

Según ISO un sistema abierto es "todo sistema informático capaz de interconectarse con otros de acuerdo con unas normas establecidas".

Para X/Open se trata de "entornos diseñados e implantados de acuerdo con normas ampliamente divulgadas y básicamente independientes de los fabricantes".

Page 54: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

58

Otra definición es la proporcionada en el documento "Directrices para una Arquitectura Informática de la Comisión" redactado por la Comisión de las Comunidades Europeas donde se establece que:

"Sistemas Abiertos son aquellos sistemas y componentes que pueden ser especificados y adquiridos de fuentes distintas en un mercado competitivo. Las especificaciones de los Sistemas Abiertos deben ser controladas por organizaciones internacionales de normalización o, al menos, por un especificador tan independiente como sea posible con un amplio grado de aceptación en el mercado. Una especificación de Sistema Abierto no debe ser propiedad de un único suministrador y debe estar disponible sin coste".

Finalmente para el Gartner Group, por citar un observador independiente, "los sistemas abiertos son aquellos cuyas especificaciones están aprobadas, publicadas y respaldadas por organismos independientes de normalización como por ejemplo ISO, POSIX, X/Open, etc.".

CARACTERÍSTICAS GENERALES

Todas las definiciones anteriores coinciden en que un Sistema Abierto debe cumplir las características de:

• Interoperabilidad: posibilidad de enlazar ordenadores y sistemas diferentes para trabajar conjuntamente dando la sensación de ser un único sistema.

• Portabilidad: posibilidad de que una misma aplicación pueda funcionar en distintas plataformas físicas.

• Crecimiento o Escalabilidad: posibilidad de aumentar la potencia de la aplicación con sólo aumentar la potencia de la plataforma física en la que se ejecuta.

CAMPOS DE APLICACIÓN

Los Sistemas Abiertos están presentes en:

• Ordenadores personales y estaciones de trabajo que presentan cada vez mayores prestaciones gráficas y de comunicación entre máquinas.

• Procesos y aplicaciones cooperativas en las que es posible la intervención de varios sistemas o equipos. En este sentido se relaciona con los conceptos de cliente / servidor y de programación orientada a objetos.

• Conectividad con servidores centrales (relación con downsizing y rightsizing).

• Aplicaciones relacionadas con servicios de red y conectividad entre grandes entornos.

Page 55: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

59

BENEFICIOS

Los beneficios que proporcionan los sistemas abiertos a distribuidores, desarrolladores, compradores y usuarios se centran en:

• Elección de la plataforma física

Los conceptos de portabilidad y escalabilidad de los sistemas abiertos permiten la elección de diferentes plataformas físicas en lugar de permanecer ligados a arquitecturas de un único fabricante. Esto permite personalizar las ofertas y servicios a precios competitivos. Las plataformas de sistemas abiertos pueden incluir ordenadores portátiles notebooks, ordenadores personales de sobremesa, estaciones de trabajo, ordenadores con multiproceso simétrico (SMP), ordenadores con proceso paralelo o tecnologías basadas en Internet.

• Elección de los equipos físicos auxiliares y periféricos

Los sistemas abiertos amplían la elección del usuario tanto en los tipos de periféricos disponibles (fax/módem, tarjetas de sonido, lectores CD-ROM, impresoras, etc.), como en el número y variedad de productos dentro de cada categoría. Esto se debe a que la interoperabilidad y las APIs garantizan que los periféricos que soporten un sistema abierto serán compatibles con un gran conjunto de plataformas físicas. De esta forma, los usuarios pueden reducir su riesgo e incertidumbre cuando eligen productos que son compatibles.

• Elección de equipos lógicos

Un entorno que permite que las aplicaciones corran en distintas plataformas físicas proporciona las máximas ventajas. La utilización de interfaces de usuario comunes entre plataformas permite reducir el tiempo de aprendizaje y los costes, y proporciona una mejora de la productividad del usuario.

• Elección en precio

Los sistemas abiertos fomentan la competencia de precios al atraer mayor número de compradores y vendedores al mercado. Los usuarios pueden tomar su decisión seleccionando el precio y las características que desean.

• Elección de perspectivas de futuro

Los sistemas abiertos proporcionan un mayor número de posibilidades de elección para el futuro. Proporcionan un grado de flexibilidad razonable y una migración sencilla a las distintas tecnologías según se van haciendo disponibles.

Page 56: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

60

Page 57: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

61

LOS PROCESOS COOPERATIVOS Y LA ARQUITECTURA CLIENTE-SERVIDOR

Proceso Cooperativo.

Con la proliferación de ordenadores personales de bajo coste en el mercado, los recursos de sistemas de información existentes en cualquier organización se pueden distribuir entre ordenadores de diferentes tipos: ordenadores personales de gama baja, media y alta, estaciones de trabajo, miniordenadores o incluso grandes ordenadores.

El proceso cooperativo es aquel en que dos o más elementos lógicos

diferentes interactúan entre sí en la realización de una tarea común.

De una forma más extensa, el concepto de proceso cooperativo consiste en un conjunto de ordenadores que ejecutan una misma aplicación. Normalmente un host y varios microordenadores que comparten la ejecución de un proceso global.

Más amplio, el proceso cooperativo es el que utiliza plataformas software y hardware de diferentes suministradores como soporte para la ejecución de una aplicación global. El modelo convencional utiliza el host para ejecutar el 100% de la lógica asociada a un programa, residiendo únicamente en el terminal de usuario las funciones de presentación. Las ventajas de los procesos cooperativos frente al modelo convencional, se derivan de la utilización eficiente de los equipos microordenadores y la consiguiente descarga de tareas del ordenador central. Existen diferentes modelos para el desarrollo de aplicaciones que reparten procesos y datos en distintos ordenadores. A continuación se describen los más característicos:

a) Proceso distribuido: Se distribuyen en la red de miniordenadores los tratamientos correspondientes a la parte interactiva de la aplicación. Habitualmente responde al siguiente esquema de tratamiento:

- Durante el día funciona la aplicación interactiva de modo autónomo

utilizando información cargada en sus propios discos, como elementos de contraste y validación.

- Al cierre diarios, primero se hacen los procesos batch locales.

- Durante la noche, se transfieren los datos consolidados durante la

jornada al host, donde se aplican a la base de datos corporativa mediante procesos batch.

Page 58: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

62

- Al acabar los procesos batch del host, se distribuyendo los datos

necesarios a los equipos locales como soporte de funcionamiento en la jornada siguiente.

En estos sistemas es habitual que el desarrollo se realice de forma

centralizada, lo que implica también la distribución periódica de las nuevas versiones de software para la actualización de aplicativos.

b) Bases de Datos distribuidas: Son aquellas en que sus datos se distribuyen por los diferentes equipos del sistema con criterios de eficacia, acercamiento al usuario que en mayor grado los utiliza, gobernado por el propio gestor de la base de datos de modo que la residencia de los distintos elementos es transparente al diseñador del desarrollo de aplicaciones y al usuario final.

c) Proceso Cooperativo: El proceso cooperativo, propiamente dicho, se

entiende como el que utiliza de forma eficiente todos los recursos de cada plataforma hardware y software del sistema, estableciéndose un diálogo e intercambio de servicios entre las mencionadas plataformas, para dar como resultado la ejecución de un aplicativo global.

Arquitectura Cliente-Servidor.

El concepto de Cliente-Servidor proporciona una forma eficiente de utilizar

todos estos recursos de máquina de tal forma que la seguridad y fiabilidad que proporcionan los entornos mainframe se traspasa a la red de área local. A esto hay que añadir la ventaja de la potencia y simplicidad de los ordenadores personales.

La arquitectura Cliente-Servidor es un modelo para el desarrollo de sistemas de información en el que las transacciones se dividen en procesos independientes que cooperan entre sí para intercambiar información, servicios o recursos. Se denomina cliente al proceso que inicia el diálogo o solicita los recursos y servidor al proceso que responde a las solicitudes.

En este modelo las aplicaciones se dividen de forma que el servidor contiene la parte que debe ser compartida por varios usuarios, y en el cliente permanece sólo lo particular de cada usuario.

Los clientes realizan generalmente funciones como:

• Manejo de la interfaz de usuario.

• Captura y validación de los datos de entrada.

• Generación de consultas e informes sobre las bases de datos.

Page 59: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

63

Por su parte los servidores realizan, entre otras, las siguientes funciones:

• Gestión de periféricos compartidos.

• Control de accesos concurrentes a bases de datos compartidas.

• Enlaces de comunicaciones con otras redes de área local o extensa.

Siempre que un cliente requiere un servicio lo solicita al servidor correspondiente y éste le responde proporcionándolo. Normalmente, pero no necesariamente, el cliente y el servidor están ubicados en distintos procesadores. Los clientes se suelen situar en ordenadores personales y/o estaciones de trabajo y los servidores en procesadores departamentales o de grupo.

Entre las principales características de la arquitectura Cliente-Servidor se pueden destacar las siguientes:

• El servidor presenta a todos sus clientes una interfaz única y bien definida.

• El cliente no necesita conocer la lógica del servidor, sólo su interfaz externa.

• El cliente no depende de la ubicación física del servidor, ni del tipo de equipo físico en el que se encuentra, ni de su sistema operativo.

• Los cambios en el servidor implican pocos o ningún cambio en el cliente.

La arquitectura Cliente-Servidor emplea, en definitiva, un modelo capaz de

utilizar una amplia variedad de tecnologías, distribuir datos y servicios contando con una amplia diversidad de procesadores y de procesos para su propósito. La parte que solicita los servicios se le denomina cliente y la que los presta servidor. El diálogo entre cliente y servidor, siempre se inicia a requerimiento del cliente y varios clientes pueden compartir un mismo servidor. CARACTERÍSTICAS FUNCIONALES

Esta arquitectura se puede clasificar en cinco niveles, según las funciones que asumen el cliente y el servidor, tal y como se puede ver en la Figura 2.3.

En el primer nivel el cliente asume parte de las funciones de presentación de la aplicación, ya que siguen existiendo programas en el servidor dedicados a esta tarea.

Dicha distribución se realiza mediante el uso de productos para el "maquillaje" de las pantallas del mainframe. Esta técnica no exige el cambio en las aplicaciones orientadas a terminales, pero dificulta su mantenimiento. Además, el servidor ejecuta todos los procesos y almacena la totalidad de los datos. En este caso se dice que hay una presentación distribuida o embellecimiento.

En el segundo nivel la aplicación está soportada directamente por el servidor, excepto la presentación que es totalmente remota y reside en el cliente. Los terminales del cliente soportan la captura de datos, incluyendo una validación

Page 60: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

64

parcial de los mismos y una presentación de las consultas. En este caso se dice que hay una presentación remota.

Figura 2.3.: Arquitectura cliente-servidor.

En el tercer nivel la lógica de los procesos se divide entre los distintos componentes del cliente y del servidor. El diseñador de la aplicación debe definir los servicios y las interfaces del sistema de información de forma que los papeles de cliente y servidor sean intercambiables, excepto en el control de los datos que es responsabilidad exclusiva del servidor. En este tipo de situaciones se dice que hay un proceso distribuido o cooperativo.

En el cuarto nivel el cliente realiza tanto las funciones de presentación como los procesos. Por su parte, el servidor almacena y gestiona los datos que permanecen en una base de datos centralizada. En esta situación se dice que hay una gestión de datos remota.

En el quinto y último nivel, el reparto de tareas es como en el anterior y además el gestor de base de datos divide sus componentes entre el cliente y el servidor. Las interfaces entre ambos están dentro de las funciones del gestor de datos y, por lo tanto, no tienen impacto en el desarrollo de las aplicaciones. En este nivel se da lo que se conoce como bases de datos distribuidas.

CARACTERÍSTICAS FÍSICAS

El diagrama del punto anterior da una idea de la estructura física de conexión entre las distintas partes que componen una arquitectura cliente / servidor. La idea principal consiste en aprovechar la potencia de los ordenadores personales para realizar sobre todo los servicios de presentación y, según el nivel, algunos procesos o incluso algún acceso a datos locales. De esta forma se descarga al servidor de ciertas tareas para que pueda realizar otras más rápidamente.

También existe una plataforma de servidores que sustituye al ordenador central tradicional y que da servicio a los clientes autorizados. Incluso a veces el antiguo ordenador central se integra en dicha plataforma como un servidor más.

Page 61: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

65

Estos servidores suelen estar especializados por funciones (seguridad, cálculo, bases de datos, comunicaciones, etc.), aunque, dependiendo de las dimensiones de la instalación se pueden reunir en un servidor una o varias de estas funciones.

Las unidades de almacenamiento masivo en esta arquitectura se caracterizan por incorporar elementos de protección que evitan la pérdida de datos y permiten multitud de accesos simultáneos (alta velocidad, niveles RAID, etc.).

Para la comunicación de todos estos elementos se emplea un sistema de red que se encarga de transmitir la información entre clientes y servidores. Físicamente consiste en un cableado (coaxial, par trenzado, fibra óptica, etc.) o en conexiones mediante señales de radio o infrarrojas, dependiendo de que la red sea local (RAL), metropolitana (MAN) o de área extensa (WAN).

Para la comunicación de los procesos con la red se emplea un tipo de equipo lógico denominado middleware que controla las conversaciones. Su función es independizar ambos procesos (cliente y servidor). La interfaz que presenta es la estándar de los servicios de red que hace que los procesos "piensen" en todo momento que se están comunicando con un red.

CARACTERÍSTICAS LÓGICAS

Una de las principales aportaciones de esta arquitectura a los sistemas de información es la interfaz gráfica de usuario. Gracias a ella se dispone de un manejo más fácil e intuitivo de las aplicaciones mediante el uso de un dispositivo tipo ratón. En esta arquitectura los datos se presentan, editan y validan en la parte de la aplicación cliente.

En cuanto a los datos, cabe señalar que en la arquitectura Cliente-Servidor se evitan las duplicidades (copias y comparaciones de datos), teniendo siempre una imagen única y correcta de los mismos disponible en línea para su uso inmediato.

Page 62: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

66

Todo esto tiene como fin que el usuario de un sistema de información soportado por una arquitectura Cliente-Servidor trabaje desde su estación de trabajo con distintos datos y aplicaciones, sin importarle dónde están o dónde se ejecuta cada uno de ellos.

Ventajas e inconvenientes:

Ventajas

• Aumento de la productividad:

• Los usuarios pueden utilizar herramientas que le son familiares, como hojas de cálculo y herramientas de acceso a bases de datos.

• Mediante la integración de las aplicaciones Cliente-Servidor con las aplicaciones personales de uso habitual, los usuarios pueden construir soluciones particularizadas que se ajusten a sus necesidades cambiantes.

• Una interfaz gráfica de usuario consistente reduce el tiempo de aprendizaje de las aplicaciones.

• Menores costes de operación:

• Permiten un mejor aprovechamiento de los sistemas existentes, protegiendo la inversión. Por ejemplo, la compartición de servidores (habitualmente caros) y dispositivos periféricos (como impresoras) entre máquinas clientes permite un mejor rendimiento del conjunto.

• Proporcionan un mejor acceso a los datos. La interfaz de usuario ofrece una forma homogénea de ver el sistema, independientemente de los cambios o actualizaciones que se produzcan en él y de la ubicación de la información.

• El movimiento de funciones desde un ordenador central hacia servidores o clientes locales origina el desplazamiento de los costes de ese proceso hacia máquinas más pequeñas y por tanto, más baratas.

• Mejora en el rendimiento de la red:

• Las arquitecturas Cliente-Servidor eliminan la necesidad de mover grandes bloques de información por la red hacia los ordenadores personales o estaciones de trabajo para su proceso. Los servidores controlan los datos, procesan peticiones y después transfieren sólo los datos requeridos a la máquina cliente. Entonces, la máquina cliente presenta los datos al usuario mediante interfaces amigables. Todo esto reduce el tráfico de la red, lo que facilita que pueda soportar un mayor número de usuarios.

Page 63: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

67

• Tanto el cliente como el servidor pueden escalarse para ajustarse a las necesidades de las aplicaciones. Las UCPs utilizadas en los respectivos equipos pueden dimensionarse a partir de las aplicaciones y el tiempo de respuesta que se requiera.

• La existencia de varias UCPs proporciona una red más fiable: un fallo en uno de los equipos no significa necesariamente que el sistema deje de funcionar.

• En una arquitectura como ésta, los clientes y los servidores son independientes los unos de los otros con lo que pueden renovarse para aumentar sus funciones y capacidad de forma independiente, sin afectar al resto del sistema.

• La arquitectura modular de los sistemas Cliente-Servidor permite el uso de ordenadores especializados (servidores de base de datos, servidores de ficheros, estaciones de trabajo para CAD, etc.).

• Permite centralizar el control de sistemas que estaban descentralizados, como por ejemplo la gestión de los ordenadores personales que antes estuvieran aislados.

Inconvenientes

• Hay una alta complejidad tecnológica al tener que integrar una gran variedad de productos.

• Requiere un fuerte rediseño de todos los elementos involucrados en los sistemas de información (modelos de datos, procesos, interfaces, comunicaciones, almacenamiento de datos, etc.). Además, en la actualidad existen pocas herramientas que ayuden a determinar la mejor forma de dividir las aplicaciones entre la parte cliente y la parte servidor.

• Es más difícil asegurar un elevado grado de seguridad en una red de clientes y servidores que en un sistema con un único ordenador centralizado.

• A veces, los problemas de congestión de la red pueden degradar el rendimiento del sistema por debajo de lo que se obtendría con una única máquina (arquitectura centralizada). También la interfaz gráfica de usuario puede a veces ralentizar el funcionamiento de la aplicación.

• El quinto nivel de esta arquitectura (bases de datos distribuidas) es técnicamente muy complejo y en la actualidad hay muy pocas implantaciones que garanticen un funcionamiento totalmente eficiente.

• Existen multitud de costes ocultos (formación en nuevas tecnologías, licencias, cambios organizativos, etc.) que encarecen su implantación.

Page 64: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

68

Page 65: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

69

LOS SISTEMAS ADOPTADOS POR LA ADMINISTRACIÓN DE LA JUNTA DE ANDALUCÍA.

Las Tecnologías de la Información y las Comunicaciones adquieren cada

vez más un papel primordial en la modernización y el acercamiento del ciudadano a la Administración Pública. Se ha convertido en un factor estratégico para la consecución de los intereses generales marcados por las distintas normativas.

Los responsables de la Junta de Andalucía son conscientes de esta realidad

y en los últimos años se están propiciando políticas informáticas que permiten un desarrollo eficaz y controlado de las nuevas tecnologías. Recientemente nuestro Presidente declaraba “estamos empeñados en que Andalucía no pierda el tren de la actual revolución tecnológica, en impulsar el desarrollo de las telecomunicaciones y en aprovechar los innumerables beneficios y oportunidades que nos brindan las nuevas tecnologías para modernizar la administración y ofrecer a la sociedad andaluza cada vez mejores y más eficaces servicios”.

En este sentido, en la Junta de Andalucía desde su creación se han dado una

serie de pasos, donde de forma general podemos destacar:

− Puesta en marcha de los sucesivos Planes Informáticos a distintos niveles.

− Dotación de recursos de manera sucesiva en los distintos centros.

− El desarrollo de grandes Sistemas de Información horizontales (JUPITER, SIRHUS, SUR, SENECA, etc. ), que dan soporte al conjunto de la organización.

− Los compromisos con los estándares y la convergencia con otras Administraciones.

− La inclusión en la Relación de Puestos de Trabajo (RPT) de puestos y especialidades específicos de Informática.

− Implantación de una Red Corporativa de Comunicaciones.

− Puesta en marcha de diversos servicios en Internet, destacando la incorporación de un portal corporativo.

− Plan Director para la Calidad de los Servicios.

Para todo ello, como cifra de referencia la Junta de Andalucía destinó casi

noventa y cinco millones de euros en el ejercicio 2001 en tecnologías de la información.

Page 66: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

70

Actuaciones Informáticas en la Junta de Andalucía en la Actualidad.

De forma general las actuaciones informáticas en la Junta de Andalucía presentan dos niveles en su organización:

− Nivel de planificación y coordinación de la Informática en la Administración Pública. Las competencias de coordinación de las actuaciones informáticas dentro del seno de la propia Administración, se atribuyen a la Consejería de Justicia y Administración Pública, adscribiéndose a la Dirección General de Organización, Inspección y Calidad de los Servicios. De forma general Coordinación Informática realiza actividades en las siguientes áreas:

Adquisición de bienes y servicios informáticos.

Cooperación informática con otras Administraciones y entidades.

Seguridad de los Sistemas de Información y protección de datos.

Sistemas de Información horizontales o comunes, y proyectos innovadores.

Mejora de la Calidad y Productividad en el desarrollo de Sistemas de Información.

Formación y difusión.

− Nivel de Desarrollo, Explotación y Producción de Sistemas de Información. Estas funciones son llevadas a cabo por los Servicios de Informática de los Servicios Centrales de las Consejerías y Organismos Autónomos, y la Explotación se produce de igual manera en los Centros de Proceso de Datos de las Delegaciones Provinciales.

Principales Campos de Aplicación de las Tecnologías de la Información y las Comunicaciones en la Junta de Andalucía.

Los campos de aplicación más importantes en los últimos años de las tecnologías de la información y las comunicaciones en la Junta de Andalucía son:.

− Gestión del dominio y patrimonio público:

Sistema de Información Ambiental de Andalucía (SINAMBA). Con este sistema se pretende acumular, de forma sistemática, el máximo nivel de conocimiento del medio que en cada momento pueda obtenerse. Se puede decir que es un modelo complejo de simulación y predicción capaz de simular distintas y complejas situaciones de la vida

Page 67: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

71

real de modo que permite la evaluación de políticas o actuaciones susceptibles de incidir sobre el medio, así como de la aplicación de normas e instrumentos legales de gran importancia.

Sistema cartográfico. Mediante los SIGs se realiza la cartografía básica para poder ser utilizada por el resto de Consejerías y Organismos o por el público en general. Es una base imprescindible para la mejora de la gestión de los proyectos con incidencia directa en el territorio (caso de las Consejerías de Agricultura y Pesca, Medio Ambiente, Obras Públicas y Transportes, etc.).

Sistema de Información Geológico Minero de Andalucía (SIGMA). Consiste básicamente en una adaptación de un sistema de información geográfico y territorial a datos geológico-mineros. Surgió como respuesta al gran problema que existe con el volumen y variedad de información que generan todos los trabajos de investigación geológico-mineros.

− Procesos logísticos y del transporte:

Sistema de Información del Transporte por Carretera. Gestiona los expedientes de concesión de autorizaciones (tarjetas) de transporte en Andalucía. También gestiona los expedientes sancionadores de transporte. Este sistema tiene un fuerte componente administrativo y una gran incidencia en los ciudadanos relacionados con el sector. Tiene también una fuerte conexión con la Administración Central del Estado que coordina este tema en el ámbito estatal.

− Gestión de emergencias en los servicios de protección civil:

Centros de Coordinación de Emergencias (CECEM) y la implantación del Servicio de Emergencia del teléfono “112”. Las nuevas tecnologías se utilizan como mecanismo de interconexión y coordinación de los distintos centros que intervienen en situaciones de emergencia frente a causas fortuitas (inundaciones, incendios, etc. ). Estas situaciones se traducen generalmente en situaciones adversas para la comunicación y el control, por lo que los medios telemáticos pueden suponer ayudas de interés general.

− Educación:

Red Averroes. Es una red de comunicaciones que enlaza a todos los centros, dependencias y actores del sistema educativo no universitario andaluz. Esta red permite integrar a los centros en la red de gestión educativa incorporando las dependencias administrativas de los mismos (4000 centros) en la estructura informática de la Consejería a través de Internet y las facilidades ofrecidas por la Red Corporativa de la Junta de Andalucía, contribuyendo a la mejora de la gestión y potenciando los instrumentos de seguimiento y evaluación del sistema educativo.

Page 68: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

72

Proyecto SENECA. Este proyecto proporciona un conjunto de servicios avanzados a la comunidad educativa facilitando la tramitación telemática de los procesos que se llevan a cabo en los centros educativos y centros de profesores: solicitudes de becas y ayudas, títulos y certificaciones, actividades de perfeccionamiento, preinscripción, etc. Además de abrir el sistema educativo a la sociedad ofreciendo información en línea sobre el profesorado de los centros, horarios, material utilizado en cada materia, actividades extraescolares que se realizan, empresas que colaboran con los mismos en la realización de prácticas, relación telemática entre padres y tutores, etc.

Red de Informática Científica de Andalucía (RICA). La coordinación de la RICA corresponde al Centro de Informática Científica de Andalucía (CICA), dependiente de la Secretaría General de Universidades e Investigación, desde el que se administran los recursos de esta red y su conexión a la Red IRIS, en la que se integran las universidades y centros de investigación de las diferentes comunidades autónomas. En el CICA se concentran los recursos de computación numérica intensiva que necesitan los grupos de investigación del Plan Andaluz de Investigación.

− Salud pública:

Tarjeta sanitaria. Fruto de un acuerdo con el Ministerio de Trabajo y Seguridad Social se trata de dotar de una tarjeta (la clásica “cartilla”) inteligente a los ciudadanos andaluces para el acceso a cierta información de seguridad social y sanitaria. Facilitará el control casi en tiempo real de la invalidez temporal.

Libre elección (médico/especialista/hospital). Integra los Sistemas de Información autónomos de los Centros del SAS que gestionan las citaciones, de forma que la información básica de especialistas, demoras y actividad sea accesible a todos los agentes que intervienen en el proceso. Este sistema da soporte a la gestión de la demanda de especialistas y hospitales por parte de los ciudadanos mediante la aplicación de tecnología compatible con la Web.

Intranet sanitaria. Infraestructura tecnológica que integra mediante una tecnología compatible con Internet a todos los centros dependientes del SAS, lo cual permite la modernización o mecanización de los servicios que el SAS ofrece a los ciudadanos, y también permite la creación de nuevos servicios.

Historia de Salud Informatizada. Se ha decidido establecer estándares en la creación del documento digital que recoge la historia de salud y enfermedad del ciudadano, y se ha dotado de una aplicación que permite una transferencia de este conocimiento a cualquier lugar del sistema sanitario andaluz.

Telemedicina. A través de la experiencia iniciada por el Plan Andaluz de Urgencias y Emergencias (1999), denominada “Servicios

Page 69: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

73

telemáticos en salud: proyecto integral de telemedicina rural”, se han iniciado actuaciones en el campo de la telemedicina soportada por las tecnologías de última generación en transmisión de imagen.

− Tecnología Virtual:

Proyecto Mundo de Estrellas. En clave de salud positiva permite que todos los niños que se encuentran hospitalizados en nuestra Comunidad Autónoma puedan conocerse, interactuar mediante mundos virtuales, voz, imagen, texto y encontrarse para desarrollar actividades lúdicas y recreativas, abriendo la experiencia, al mismo tiempo, a la intercomunicación con cualquier niño que tenga Internet en su casa. Además este proyecto posibilita a los niños hospitalizados utilizar las nuevas tecnologías en experiencias concretas educativas (integración virtual en Colegios e Institutos a los que pertenecen como alumnos).

− Mercado de trabajo:

Servicio Andaluz de Colocación. Instrumento de mediación laboral por el cual se pretende facilitar la incorporación de personas al mercado de trabajo, estableciendo mecanismos de comunicación entre demandantes y oferentes en función de unas premisas que se irán adaptando a las necesidades del mercado. Se establecen convenios con entidades colaboradoras (universidades, ayuntamientos, diputaciones, empresas) de modo que se les facilita infraestructura para su uso.

− Servicios sociales:

Sistema Integrado de Servicios Sociales (SISS). Sistema Corporativo que abarca las funcionalidades básicas de ayuda de acción social de la Junta de Andalucía.

− Información al ciudadano: La informática debe ser una herramienta que ayude a acercar la Administración al ciudadano. Y no sólo debe ser un medio que facilite al ciudadano a obtener información de la Administración sino que también debe ayudarle a agilizar todos los trámites y documentación derivados de su relación con la Administración. Hoy en día esta funcionalidad se ha extendido de forma notable gracias a la aportación de Internet. La Junta de Andalucía ha querido dedicarle un especial interés creando el Portal Corporativo que integra a su vez las distintas páginas Web de los Organismos. En este sentido destaca:

Sistema de Información Estadística de Andalucía (SIEA). Incluye la información estadística más relevante de Andalucía, disponible a través de productos como el Anuario Estadístico de Andalucía, Indicadores Económicos de Andalucía, el Sistema de Información Municipal de Andalucía (SIMA) y una cartografía temática.

Sistemas de Ayudas. En la Consejería de Agricultura y Pesca se gestionan las ayudas de la Unión Europea a los diferentes sectores, existiendo sistemas de gestión particularizados para cada tema. Pueden

Page 70: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

74

mencionarse los sistemas de ayudas a la producción del olivar, por superficie y ganaderas (ovino-caprino, vacas nodrizas y terneros) entre otras. Ciertas ayudas de éstas (superficie y ganaderas fundamentalmente) se gestionan mediante un sistema integrado de ayudas. Estos sistemas tienen gran relación con entidades financieras que gestionan parte de la tramitación y permiten en ciertos casos información mediante Internet de la situación de los expedientes.

− Gestión administrativa:

Sistema Integrado de Elaboración y Seguimiento de Presupuesto y de Tesorería (JUPITER). Su función principal es aglutinar e integrar toda la información que se produce en las áreas de Planificación Económica, Inversiones Públicas, Presupuestaria, Contable y Financiera de la Comunidad Autónoma Andaluza.

Sistema Unificado de Recursos (SUR). Gestiona los ingresos económicos en la Junta de Andalucía, desde sus fases iniciales hasta la finalización de los expedientes correspondientes (tasas, impuestos, "fondos", etc.). Se integrará con el Júpiter de modo que se facilite y mejore la gestión de los fondos económicos de la Junta de Andalucía.

Sistema de Información de Recursos Humanos (SIRHUS). Gestión íntegra de los recursos humanos de la Junta de Andalucía en todos sus aspectos: registro de personal y situación administrativa, RPT, nómina, formación, acción social, selección y provisión, etc. Su objetivo fundamental es que sirva de herramienta eficaz a la toma de decisiones, hecho de gran importancia dado el activo que suponen "las personas" en las Administraciones Públicas.

Informatización de los Órganos Judiciales. Automatización integral de la Gestión Procesal, destacándose la automatización de los expedientes judiciales, el impulso procesal (con el fin de conocer en todo momento los asuntos, su estado, comunicación de los mismos entre todos los juzgados, etc.). Hechos que además de mejorar la gestión ofrecerán información para la toma de decisiones. Es de destacar los esfuerzos que se realizan en cuestiones de seguridad, confidencialidad, etc. (cifrado de datos, firma digital, etc.) dada la especial sensibilidad de la información.

Page 71: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

75

Arquitectura de los Sistemas de Información en la Junta de Andalucía. En la Junta de Andalucía se contemplan dos tipos de Sistemas de Información:

− Sistemas de Información horizontales, que dan soporte sobre áreas de información de carácter común y general en las Consejerías y Organismos Autónomos (Documental, Gestión de Recursos Humanos, Medios Materiales, etc.).

− Sistemas de Información sectoriales o verticales, que son particulares de cada Consejería u Organismo Autónomo.

Estos Sistemas de Información se apoyan fundamentalmente en

arquitecturas informáticas distribuidas con el modelo Cliente-Servidor. La tendencia general en los nuevos sistemas son los entornos distribuidos a tres capas con tecnología Java.

Entre las líneas maestras de actuación de la Junta de Andalucía en cuanto a

tecnologías de la información y las comunicaciones destaca el compromiso con los estándares (nacionales, comunitarios e internacionales). En este sentido en el desarrollo de los Sistemas de Información se está utilizando la Metodología Métrica y el Plan General de Garantía de Calidad aplicado al desarrollo de equipos lógicos.

Otro de los pilares básicos, junto a la Administración del Estado, es el denominado movimiento hacia los sistemas abiertos, motivado por todos los beneficios que aportan estos sistemas. Sistemas Informáticos, de Comunicación y Software Base de la Junta de Andalucía. En cuanto a los Sistemas Informáticos, haciendo un resumen aproximado se pueden establecer los siguientes recursos en ordenadores (excluyendo centros sanitarios y educativos):

− En sistemas grandes multiprocesadores, existen alrededor de 12 equipos, que normalmente se utilizan en los Sistemas de Información horizontales. Destaca un IBM 390 y cinco SUN 10.000.

− En cuanto a sistemas de gama media/alta con procesadores RISC, existen alrededor de 200 ordenadores, todos ellos repartidos por los centros, normalmente dando soporte a los Sistemas de Información sectoriales, a las comunicaciones y a las impresiones masivas.

Page 72: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

76

− Los servidores con procesadores INTEL están teniendo un gran auge en los últimos años, substituyendo en algunos casos a los sistemas de gama media con procesadores RISC. Se estima que existen del orden de 400 repartidos por todos los centros dando servicios a multitud de equipos dentro de las redes de ordenadores.

− El parque actual de ordenadores personales se calcula que anda en torno a los 20.000.

En cuanto a los sistemas de comunicación y respecto a las WANs, con la

Red Corporativa todos los centros de la Junta de Andalucía cuentan con un servicio de datos de altas prestaciones. De este modo se ofrece un marco homogéneo de distintos servicios de comunicaciones a unos precios establecidos, usando fundamentalmente las tecnologías Frame Relay y ATM.

En lo relativo a las LANs, en la Junta de Andalucía fundamentalmente existen redes del tipo Ethernet con cableados estructurados, usando cables del tipo par trenzado no apantallados (UTP) de categoría cinco. En el mismo ámbito de los ordenadores se estima que existen alrededor de mil redes locales con unos veinte mil puestos de trabajo interconectados.

Respecto a los sistemas operativos se encuentran fundamentalmente los siguientes:

− En sistemas grandes y sistemas medios de gama media/alta: UNIX (mayoritariamente), GCOS (Entornos Bull) y OS 390 (Entorno mainframe IBM).

− En servidores INTEL: Windows NT Server (mayoritariamente), Windows 2000 Server, Novell y Linux.

− En ordenadores personales: Windows (95, 98, NT Workstation, 2000 PRO y XP).

Se trabaja con los siguientes Sistemas de Gestion de Bases de Datos (SGBD):

− Oracle (mayoritariamente).

− Adabas (en la aplicación JUPITER).

− Access.

− Basis Plus, BRS y Knosys (en bases de datos documentales).

La tendencia actual entre los diferentes organismos de la Junta de Andalucía

en cuanto a SGBD para bases de datos medianas y grandes es Oracle y para bases de datos pequeñas es Access.

Page 73: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

77

RR.HH en el Departamento de Informática.

El personal informático de la Junta de Andalucía está enmarcado, en general, en el régimen de personal funcionario perteneciendo a uno de estos cuatro grupos específicos según el nivel académico exigido para su ingreso: Cuerpo de Auxiliares Técnicos (opción Informática), Cuerpo de Ayudantes Técnicos (opción Informática), Cuerpo de Técnicos de Grado Medio (opción Informática) y Cuerpo Superior Facultativo (opción Informática). Todos los cuerpos se engloban en el Área Funcional de Técnicos de Informática y Telecomunicaciones.

Las unidades orgánicas se estructuran en Servicios. Estas unidades suelen

depender de las Secretarías Generales Técnicas o Secretarías Generales de las Consejerías u Organismos Autónomos.

Aproximadamente existen en la actualidad seiscientos funcionarios

trabajando en Informática en la Junta de Andalucía. Se pueden clasificar de distintas formas que a continuación se comentan (son datos estimados).

Por dependencias se encuentran:

− Servicios Centrales: 285 (47%).

− Delegaciones Provinciales: 315 (53%).

Por grupos administrativos existen:

− A: 140. La mayoría son del Cuerpo Superior Facultativo (opción Informática).

− B: 110. La mayoría son del Cuerpo de Técnicos de Grado Medio (opción Informática).

− C: 190. La mayoría son del Cuerpo de Ayudantes Técnicos (opción Informática).

− D: 160. La mayoría son del Cuerpo Auxiliar Administrativo que están desempeñado y ocupando puestos de informática.

Por áreas de trabajo se encuentran:

− Dirección: 40.

− Desarrollo y Mantenimiento de Sistemas: 190.

− Sistemas: 70.

− Explotación: 300.

Page 74: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

78

Cabe destacar la actual oferta de empleo público del 2001 que incrementará de forma notable estos recursos humanos. En particular entre la promoción libre e interna se ofertan doscientas sesenta y cinco plazas que se incorporarán durante el presente ejercicio. Acciones referentes a la Calidad de los Servicios.

Desde la Junta de Andalucía se han ido realizando actuaciones encaminando nuestra Administración hacia la mejora de la forma de prestación de nuestros servicios, mejorando nuestra información al ciudadano, racionalizando y simplificando los procesos administrativos e introduciendo nuevas tecnologías. Se trata en definitiva de aplicar valores racionales en todos los planos del hacer administrativo, sobre todo en aquellas áreas que afectan a la prestación de servicios configurados con especial sensibilidad para los destinatarios.

En definitiva cualquier administración, hoy, y la andaluza obviamente,

necesita aplicar una nueva cultura que haga decaer aparatos burocráticos y se aproxime a una administración sólo aparato eficaz para la solución de los problemas y las nuevas demandas de una sociedad en crecimiento.

Particularmente, desde principios de los noventa se empieza en nuestra

Administración autonómica una constante línea de trabajo que pretendemos acrecentar y desarrollar a corto plazo con el común objetivo de modernizar la Administración Pública.

Los objetivos básicos de modernización han girado y deben seguir girando en torno a:

− Mejorar la relación con los ciudadanos.

− Agilización de la gestión.

− Desconcentración y descentralización.

− Normalización, simplificación, racionalización de procedimientos y trámites.

− Reestructuración de los centros directivos.

− Rediseño de las estructuras administrativas.

− Mejora de las herramientas de gestión de los recursos humanos.

− Estudios de cargas de trabajo y evaluación del rendimiento.

− Modificaciones del campo normativo de cobertura a la organización.

Para ello se formula el Plan Director de Organización para la Calidad de los

Servicios, que fue conocido y aprobado en su actual versión por el Consejo de

Page 75: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

79

Gobierno de 8 de mayo de 2001 y fue sometido a conocimiento y aportaciones por las Consejerías. Una vez terminado este proceso volverá al Consejo de Gobierno para la tramitación que en su caso corresponda.

Contiene una parte dedicada a las estructuras de la organización y otra a la

de los puestos de trabajo; dedica un capítulo a la atención a los ciudadanos, otro a la utilización de las herramientas que nos ofrecen las tecnologías de la información y finaliza con un programa de gestión de calidad. El documento se complementa con un breve anexo presupuestario cuatrienal donde se definen las líneas de trabajo para la consecución de estos objetivos.

En el mismo se recoge una formulación económica de alrededor de

cincuenta y cuatros millones de euros en un periodo de cuatro años, en él se abordan proyectos tan importantes como la introducción de las infraestructuras de clave pública en los procesos administrativos, sistemas corporativos de gestión de expedientes basados en arquitecturas de sistemas de work-flow, un sistema unificado de registro de entrada/salida para toda la administración de la Junta de Andalucía, un sistema de atención a los ciudadanos que permita una relación ágil con la Administración Pública introduciendo los conceptos de e-gobierno, etc.

Igualmente se incide en el área de seguridad y protección de datos, como es

la creación de un centro de respaldo corporativo para la Junta de Andalucía que dé respuesta a posibles incidentes de seguridad informática que puedan acontecer.

En definitiva un elemento de planificación de las actividades destinadas a la

modernización de las Administraciones Públicas mediante la introducción de las tecnologías de la información y las comunicaciones, que esperamos permita un salto cualitativo en el nivel de servicios que se ofrezca a los ciudadanos.

Page 76: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Informáticos. Niveles de Arquitecturas Informáticas.

80

Page 77: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

LOS MICROORDENADORES.

HARDWARE Y SOFTWARE BÁSICO. LAS REDES DE MICROORDENADORES

3

Page 78: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …
Page 79: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

83

LOS MICROORDENADORES: CONCEPTOS BÁSICOS

Introducción.

Puede afirmarse que uno de los fenómenos más relevantes que han caracterizado el uso de las tecnologías de la información durante la década de los 80 ha sido la aparición de la denominada informática personal o microinformática. La utilización de ordenadores personales ha extendido ampliamente las fronteras tradicionales de la informática en cuanto a su aplicación en los ámbitos de lo personal, educativo, doméstico, organizaciones, etc.

EVOLUCIÓN HISTÓRICA La evolución de los ordenadores personales, desde la aparición del primer ordenador personal hasta hoy, puede resumirse en los siguientes hitos:

• En 1977 surge el Apple II, primer ordenador personal con prestaciones adecuadas y éxito en el mercado.

• En 1979 aparece la primera aplicación ofimática para los ordenadores personales: la hoja de cálculo Visicalc para Apple II.

• Es a partir de 1981, fecha de lanzamiento del PC (Personal Computer) de IBM y del sistema operativo DOS (Disk Operating System) y la posterior adopción de sus componentes más esenciales por otros fabricantes, cuando los ordenadores personales adquieren las dimensiones de productos de venta y utilización masiva.

• En 1982 se comercializa la primera hoja de cálculo para los ordenadores personales IBM o compatibles, denominada Lotus 1-2-3.

• En 1984 aparece el ordenador personal Macintosh, diferente en concepción y arquitectura al ordenador personal IBM y compatibles.

• En 1987 surge la segunda generación de ordenadores personales IBM, los PS/2. Los fabricantes de compatibles no secundan esta segunda generación.

• En 1990 se comercializa el sistema operativo Windows versión 3.0, primer entorno operativo con éxito comercial que incorpora interfaz gráfico de usuario y capacidades de multitarea, aunque limitada, para ordenadores personales IBM o compatibles.

• En 1991 se anuncia el sistema operativo System 7, actual sistema operativo de los ordenadores personales Macintosh.

Page 80: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

84

• En 1992 se lanza el sistema operativo OS/2 versión 2.0 para los ordenadores personales IBM o compatibles, que es el primer sistema operativo con capacidades reales de multitarea.

• En 1993 aparece el sistema operativo Windows NT para ordenadores personales IBM o compatibles, que ofrece servicios avanzados tales como conectividad a redes o multiproceso simétrico.

• En 1994 Apple comercializa el primer ordenador personal, modelo Macintosh, empleando un procesador con tecnología RISC (Reduced Instruction Set Computer).

• En 1995 se produce el lanzamiento de Windows 95, sucesor de Windows 3, que constituye un auténtico sistema operativo, a la vez que sus grandes posibilidades gráficas, multimedia y de conexión de componentes lo convierten en el sistema operativo más utilizado.

• En Junio de 1998 se lanza Windows 98, actualización de Windows 95, que mejora a éste en una mayor robustez y mayor velocidad de ejecución de aplicaciones.

• En Febrero de 2000 se lanza Windows 2000. La familia de sistemas operativos Windows 2000 está diseñada para permitir la siguiente generación de computación en PC. Permite a las organizaciones tener en todo su negocio acceso a Internet usando servicios integrados de aplicaciones Web, escalabilidad de clase Internet y servicios basados en estándares de seguridad. Brinda nuevos niveles de confiabilidad y control para ayudar incrementar el tiempo de aprovechamiento del sistema y disminuir el costo total de la propiedad (TCO) e impulsa una nueva generación de dispositivos, desde el notebook hasta el centro de información.

La familia Windows 2000 incluye: Windows 2000 Professional, para utilizar en Pc; Windows 2000 Server, está pensada para servidores con hasta cuatro microprocesadores; Windows 2000 Advanced Server, puede trabajar hasta con ocho microchips y 8 GB de memoria RAM orientada al e-commerce ; y Windows 2000 Datacenter Server.

• En Septiembre del 2000 se pone a la venta la nueva versión de Windows llamada Millenium, o Windows ME de forma abreviada, ya que la nomenclatura 2000 fue utilizada por Microsoft en su software para empresas. Sustituye al 98 en el mercado de los sistemas para ordenadores domésticos. Alguna de las novedades que incorpora son: mayor estabilidad, nuevas herramientas para la instalación del hardware, herramientas para Internet más confiables y sencillas, y muchísimos accesorios para multimedia.

• En octubre del 2001 Microsoft lanza al mercado el Windows XP, que es la siguiente versión del sistema operativo Windows. Diseñado para negocios de todos los tamaños y para individuos que exigen sacar el máximo provecho de su experiencia informática. Facilita la entrada a la era digital (incluye experiencias para fotografías digitales, música y video), un

Page 81: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

85

nuevo diseño visual, un motor Windows fiable y posee mayor confiabilidad, facilidad de uso, características de seguridad y comunicación.

Windows XP se presenta en dos versiones: Windows XP Home Edition, destinada al mercado de consumo, y Windows XP Professional Edition, orientada a profesionales.

• En Abril del 2003 se espera el lanzamiento de la versión definitiva de Windows 2003 que incluye toda la funcionalidad que se espera de un sistema operativo de servidor Windows de misión crítica, tal como seguridad, confiabilidad, disponibilidad y escalabilidad.

Windows Server 2003 integra Microsoft .NET - software para conexión de dispositivos, sistemas, personas e información.

En la actualidad existen dos familias de ordenadores personales netamente diferenciadas, la primera de las cuales está constituida por los productos fabricados por IBM y sus compatibles, mientras que la segunda corresponde a los equipos que forman la gama Macintosh. A pesar de esto, la familia de compatibles IBM está ganando posiciones respecto a los Macintosh, principalmente debido a su menor precio y mayor facilidad de ampliación. Para diferenciarlas dentro de esta guía técnica cuando sea necesario, se denominará a la primera de ellas como PC y a la segunda como Macintosh.

Los ordenadores personales han permitido cambiar el tradicional enfoque de sistemas centralizados hacia el actual modelo de arquitectura Cliente-Servidor, convirtiéndose en el cliente o puesto de trabajo universal de cualquier estructura organizativa. Por tanto, los ordenadores personales han dejado de ser elementos aislados para transformarse en un componente esencial de cualquier modelo de sistemas, lo que ha producido un importante auge en las comunicaciones entre ordenadores. Su actual importancia estratégica queda reflejada por el volumen económico que representan en el conjunto de las adquisiciones, que ha supuesto en 1993 el 35% del total de las adquisiciones de equipos informáticos en Europa.

Tradicionalmente los ordenadores personales han constituido la gama más baja de todos los tipos de ordenadores en lo referente a capacidad de proceso, pero las últimas unidades centrales de proceso aparecidas en el mercado proporcionan prestaciones cercanas o incluso superiores a las estaciones de trabajo de gama baja.

Análisis del Ordenador Personal: Conceptos y Funcionalidades Básicas. ¿QUÉ ES UN ORDENADOR PERSONAL? Un ordenador está formado por un conjunto de subsistemas o componentes con funciones específicas dentro del funcionamiento global del mismo.

Page 82: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

86

Siguiendo la arquitectura diseñada por Von Neumann a principios del siglo XX, un ordenador consta de tres subsistemas fundamentales como muestra la Figura 3.1.

Unidad Central de Proceso

Es el subsistema encargado de extraer secuencialmente de la memoria las instrucciones, analizarlas y ejecutarlas, además de coordinar todos los subsistemas del ordenador.

Memoria

Se encarga de almacenar las instrucciones que constituyen el programa y, eventualmente, los datos y los resultados.

Subsistemas de Entrada/Salida

Permiten la comunicación del ordenador con el exterior.

Figura 3.1.: Esquema elemental de un ordenador.

Los tres subsistemas se comunican entre sí a través del denominado bus, que es el medio físico empleado para transmitir la información entre ellos.

El conjunto de programas que gestionan, controlan y optimizan la explotación de dichos subsistemas reciben el nombre de sistema operativo.

Page 83: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

87

Los componentes mencionados anteriormente son subsistemas comunes a cualquier ordenador ya sea personal, central, estación de trabajo, etc. Los ordenadores personales se diferencian del resto por sus menores prestaciones, su gran versatilidad y flexibilidad, su facilidad de manejo y por su mayor interacción con el usuario.

Además de los sistemas operativos, existe un segundo conjunto de programas, denominado equipo lógico de usuario, que proporcionan las distintas funcionalidades a las cuales puede ser destinado un ordenador personal. El equipo lógico de usuario se clasifica según su ámbito de utilización en:

• Ofimática, en la cual se incluyen los procesadores de textos, las hojas de cálculo, los paquetes gráficos y de presentaciones, las bases de datos ofimáticas y los paquetes de autoedición.

• Multimedia.

• Diseño asistido por ordenador (CAD, Computer Aided Design).

• Desarrollo profesional de aplicaciones.

• Aplicaciones de cálculo científico y de ingeniería.

• Aplicaciones especiales (inteligencia artificial, control de procesos, gestión de redes, etc.).

• Servidores dedicados a funcionalidades específicas tales como servidor de comunicaciones, servidor de fax, etc.

En los últimos años han ido apareciendo distintos tipos de ordenadores personales, en lo referente a tamaño y peso, para satisfacer las diferentes necesidades de los usuarios. En la actualidad en el mercado podemos encontrar los siguientes tipos, en función de su facilidad de transporte:

Tipo de Ordenador Características Ordenadores de sobremesa (Desktop) y de torre

Constituyen el puesto de trabajo tradicional y proporcionan las mayores prestaciones de todos.

Ordenadores portátiles (Laptops)

Son ordenadores con prestaciones similares a los de sobremesa pero con un peso alrededor de los 3 Kg.

"Ultraportátiles" (Notebook)

Poseen un tamaño no superior a una hoja de papel y con un peso por debajo de los 1,5 Kg.

"Agendas electrónicas" (Palmtops)

Tiene un tamaño similar al de una calculadora y pesan aproximadamente 0,5 Kg.

Page 84: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

88

Hardware: Principales Componentes Físicos, sus Periféricos.

Los PCs están constituidos por los siguientes dispositivos:

• Unidad Central de Proceso (UCP)

• Unidad de Memoria

• Unidad de Entrada/Salida

Todos ellos se comunican entre sí por medio de buses y ejecutan sus funciones específicas sincronizados por un reloj.

Figura 3.2.: Componentes hardware de un ordenador.

UNIDAD CENTRAL DE PROCESO Es el componente encargado de llevar a cabo el proceso de la información y regular la actividad de todo el sistema del ordenador. Está formada por una unidad de control que lee, interpreta y realiza las instrucciones del programa en ejecución, una unidad aritmético-lógica que ejecuta las operaciones lógicas y aritméticas, y una zona de registros o zonas de almacenamiento donde se guardan los datos que se están procesando. La unidad central de proceso suele denominarse con las siglas CPU (Central Process Unit) o UCP (Unidad Central de Proceso), procesador o microprocesador.

Las unidades centrales de proceso se caracterizan principalmente por la tecnología empleada (CISC o RISC), la longitud de la palabra de datos en bits, la utilización de coprocesadores y por la frecuencia de reloj en MHz.

Page 85: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

89

Reloj

El ordenador posee un funcionamiento síncrono gobernado por un reloj, de tal manera que el tratamiento de la información se realiza con arreglo a una secuencia ordenada de operaciones en el tiempo.

El reloj genera los impulsos eléctricos que permiten sincronizar las operaciones, esto es, marca el principio, la duración y el final de cada operación. El número de impulsos generados se mide en Megahertzios (MHz) que indica el número de millones de pulsos generados por el reloj en un segundo.

Longitud de la palabra de datos

La longitud de la palabra de datos determina la cantidad de información que es capaz de procesar simultáneamente la unidad central de proceso en cada pulso de reloj. Se mide en bits. A mayor longitud de palabra mayor complejidad y circuitería necesaria en la UCP, pero mayor potencia de proceso.

Unidad Aritmético-Lógica (UAL)

La unidad aritmética y lógica, llamada también unidad de cálculo, es la encargada de efectuar el conjunto de operaciones con las que está dotado el ordenador. Se compone de registros y de un conjunto de circuitos lógicos responsables de realizar las operaciones lógicas y aritméticas prefijadas desde la etapa de diseño del ordenador.

Unidad de Control (UC)

La unidad de control es la encargada de gobernar el funcionamiento del ordenador.

La UC tiene como responsabilidad recibir e interpretar cada instrucción a ejecutar por el ordenador, para posteriormente transformarla en una serie de microinstrucciones a muy bajo nivel, particulares para cada arquitectura de ordenador.

Coprocesador

La arquitectura de un PC también puede contar con coprocesadores. Estos son microprocesadores especializados en la ejecución de determinados cálculos, que descargan de estas funciones a la unidad central de proceso. Su necesidad depende de la complejidad de las aplicaciones que van a ser ejecutadas.

Arquitecturas de procesadores: CISC/RISC

La arquitectura CISC (Complex Instruction Set Computer) se caracteriza por disponer de un grupo muy amplio de instrucciones muy complejas y potentes. Es más antigua que la arquitectura RISC y por tanto su diseño está marcado por la tecnología existente en los años 60.

Page 86: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

90

En los años 70, las mejoras tecnológicas permitieron incrementar la velocidad a la que se ejecutaban las instrucciones y aparece la arquitectura RISC (Reduced Instruction Set Computer), que se caracteriza por poseer un juego de instrucciones lo más reducido posible con un porcentaje alto de ellas que se completan en un ciclo de reloj.

Modelos de Unidades centrales

Las unidades centrales de proceso empleadas en los PCs pertenecen mayoritariamente a la familia Intel o compatibles (AMD, Cyrix o IDT). La familia Intel constituye el punto de referencia obligado para los otros fabricantes cuyos productos deben demostrar su compatibilidad con Intel. Todas ellas se basan en tecnología CISC y poseen una longitud de palabra de datos de 32 bits. La más reciente familia de microprocesadores Intel se compone de los modelos siguientes:

Modelo Velocidades Alcanzadas (Mhz)

Tecnología empleada

486SX 16, 25, 33 1 micra 486SX2 50 1 micra 486DX 25, 33, 50 1 micra 486 DX2 50, 66 1 micra 486 DX4 75, 100 0.8 micras 486SL 16 1 micra

Pentium 60, 66, 90, 100, 120, 133, 150, 166, 200

0.8, 0.6, 0.35 micras

Pentium MMX 150, 166, 200, 233 0.35 micras

Pentium Pro 150, 155, 180, 200 0.6, 0.35 micras

Pentium II 233, 266, 300, 333, 350, 400

0.35, 0.25 micras

Pentium III 1000, 1400, 1600, 0.25 micras Pentium IV 1800, 2000,2200 0.2, 0.15 micras

La familia de procesadores 486 vieron la luz en abril de 1989, y enterraron la antigua familia 386, al incorporar novedades como la memoria caché de primer nivel, de 8 o 16 KB, que aumentaban considerablemente las prestaciones del procesador. Dicha caché se encuentra incluida dentro del propio procesador.

Las unidades centrales de proceso 486DX y 486SX se diferencian por la existencia de un coprocesador matemático integrado en la primera y, por tanto, en sus prestaciones referidas a cálculo matemático.

Page 87: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

91

El procesador 486DX2 es equivalente a el 486DX pero se caracteriza por incorporar una tecnología que duplica la frecuencia interna de reloj, esto es, la unidad central de proceso realiza las operaciones al doble de velocidad que el resto de componentes del sistema aumentando notablemente las prestaciones del ordenador.

La unidad central de proceso 486DX4 es análoga al 486DX pero internamente triplica la frecuencia de reloj, es decir, los componentes externos a la unidad central de proceso trabajan tres veces más lento que ésta. En la práctica constituye el procesador más rápido de la gama 486.

El procesador 486SL es una versión del 486DX que se caracteriza por haber sido específicamente diseñado para su utilización en ordenadores portátiles, cuidando sus necesidades especiales de baja potencia y ahorro de energía.

El salto en la velocidad del procesador sucedido con la aparición de los microprocesadores DX4 tuvo relación directa con el cambio en la tecnología de fabricación de los microprocesadores: hasta entonces, la tecnología empleada era de 1 micra, pero en estos nuevos procesadores se comenzó a emplear la tecnología de 0.8 micras, que proporcionó una mayor integración del chip, al poder incluir éste un mayor número de transistores, y también un notable aumento en la velocidad del procesador, como consecuencia de emplear una tecnología más evolucionada.

Una característica importante de la familia 486 de Intel es la capacidad de actualización de la unidad central de proceso mediante el denominado OverDrive, cuyo nombre identifica indistintamente al zócalo vacío que el fabricante puede incluir en la placa base como al procesador que se puede insertar en dicho zócalo. Esta facilidad resulta altamente recomendable pues permite aumentar la vida útil del ordenador.

El Pentium, aparecido en marzo de 1993, fue el procesador que significó un salto cualitativo en velocidad y prestaciones dentro la familia Intel. Su novedoso diseño le posibilitaba la ejecución de hasta dos instrucciones por ciclo de reloj. Se trata de un procesador con una longitud de palabra de datos externa de 64 bits e interna de 32, que incluye una memoria caché de primer nivel de 16 KB. Las primeras versiones continuaban empleando la tecnología de 0.8 micras, lo que posibilitó al Pentium llegar a la velocidad de 100 Mhz, pero el paso a las 0.6 micras permitió alcanzar velocidades de hasta 150 Mhz. Finalmente, un nuevo salto a la tecnología de 0.35 micras permitió al Pentium alcanzar los 200 Mhz.

En noviembre de 1995 apareció el Pentium Pro, desarrollado inicialmente con tecnología de 0.6 micras, y con las velocidades de 150 y 166 Mhz. Su principal novedad fue la inclusión de una memoria caché de segundo nivel de 256KB o de 512KB dentro del propio procesador, que alcanza la misma velocidad que el procesador, lo que le permitía superar ampliamente las prestaciones ofrecidas por su hermano pequeño, el Pentium, que aunque también suele contar con una caché de este tipo, se tiene que situar fuera del procesador, por lo que no alcanza la velocidad de éste, y su velocidad es del bus, normalmente de 66 Mhz.

Page 88: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

92

Pero en enero de 1997, Intel sacó el mercado nuevos procesadores Pentium que incluían la tecnología que ha supuesto el más significativo avance en el campo de los procesadores en los últimos años: la tecnología MMX. Esta tecnología consiste en 57 nuevas instrucciones de procesador que permiten un rendimiento en el campo multimedia y en las comunicaciones bastante superior, ofreciendo además otra serie de posibilidades. De esta manera, Intel consiguió abrirse camino dentro del creciente campo de la multimedia. Estos procesadores, llamados Pentium MMX, han alcanzado velocidades de 166, 200 y 233 Mhz. Además, cuentan con una caché de primer nivel de 32 KB, lo cual les proporciona una ventaja adicional respecto a los Pentium convencionales, llegando incluso a superar las prestaciones del Pentium Pro a 150 y 166 Mhz.

La aparición de la tecnología MMX, y el alto coste que produce incluir la caché de segundo nivel dentro del procesador, jubiló anticipadamente a los Pentium Pro, dando lugar a la aparición, en mayo de 1997, del Pentium II, que ya incluye la tecnología MMX. Además cuenta con una novedosa arquitectura de bus, llamada "Arquitectura de doble bus independiente", que resuelve el problema del alto coste de la caché de segundo nivel. Dentro de la carcasa del Pentium II hay dos buses: uno se comunica con el bus del sistema, mientras que el otro se comunica con la memoria caché de segundo nivel, de 512 KB, que se encuentra fuera del propio procesador pero dentro de carcasa que envuelve a éste. Este segundo bus alcanza la mitad de la velocidad del procesador, con lo que se consiguen unas prestaciones muy buenas, reduciendo los costes de producción. Los Pentium II, fabricados con tecnología de 0.35 micras, alcanzan una velocidad de hasta 300 Mhz. Además, la novedosa tecnología empleada en la fabricación del Pentium II le permite ejecutar hasta 3 instrucciones por ciclo de reloj.

En Enero de 1998 aparece el primer procesador fabricado con tecnología de 0.25 micras, el Pentium II con velocidad de 333 Mhz. En abril de 1998 aparecen los Pentium II a 350 y 400 Mhz, también fabricados con tecnología de 0.25 micras. En el 2000 aparecen los Pentium III y un año después los Pentium IV que actualmente alcanzan velocidades superiores a 2’4 Ghz.

Aparte de Intel, existe otras tres compañías que fabrican procesadores para el mundo de los PC compatibles: AMD, Cyrix e IDT.

AMD tiene en su serie de procesadores más recientes el AMD K5, que proporciona unas prestaciones y características similares a las del Pentium clásico. Del K5 existen los modelos PR75, PR90, PR100, PR120, PR133 y PR166. Los números que aparecen en el modelo del procesador indican que las prestaciones ofrecidas por el procesador son similares a las del Pentium de Intel que funciona a dicha velocidad, es decir, dichos modelos no alcanzan esta velocidad de reloj sino que es un poco inferior. Señalar que estos modelos llevan una caché de primer nivel de 24 KB frente a los 16 KB del Pentium. A continuación aparece el AMD K6, del cual existen tres modelos: K6 a 166 Mhz, a 200 Mhz y a 233 Mhz. En este caso sí que se trata de la auténtica velocidad de reloj. Se trata de procesadores similares al Pentium II, que llevan incluidas el conjunto de instrucciones MMX, si bien

Page 89: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

93

su rendimiento es menor a su equivalente en velocidad de reloj. Como contrapartida, su precio es mucho más asequible. Por último, el procesador de más reciente aparición en el mercado es el AMD K6 3D, con modelos a 300 y 350 Mhz que incorporan un nuevo conjunto de instrucciones para acelerar los gráficos 3D, multimedia, etc.

Respecto a Cyrix, se pueden encontrar los 6x86L, equivalentes a los Pentium, si bien sólo alcanzan hasta los 120 Mhz; los 6x86MX, equivalentes a los Pentium II, de los que existe los modelos PR166, PR200 y PR233, si bien tampoco se trata de la velocidad real, sino de la comparación con las prestaciones ofrecidas por los procesadores de Intel a dicha velocidad. Por otro lado aparece el revolucionario procesador MediaGX a 200 Mhz, que integra al propio procesador, un chip de sonido, un chip gráfico, el controlador de memoria y el conjunto de chips que controlan el bus PCI. Con ello se consigue que los gráficos y el sonido se procesen a la velocidad del procesador y no a la del bus, a la vez que permiten que la construcción de ordenadores a partir de este procesador sea mucho más económica.

Por último aparece IDT, empresa que aparece en el mercado en 1997, que cuenta con un procesador llamado C6, de 225 y 240 Mhz, similar al Pentium MMX, que no alcanza las prestaciones de éste, pero cuyo precio es mucho más económico, y con el procesador C6+, fabricado con tecnología de 0.25 micras, que cuenta con una velocidad de 300 Mhz, un conjunto de instrucciones 3D y una caché de segundo nivel de 256 KB dentro del chip, con lo que sus prestaciones se acercan a las del correspondiente Pentium II de Intel, contando con la ventaja del precio mucho más económico.

Los Macintosh emplean dos modelos de unidades centrales de proceso: la familia PowerPc y la familia Motorola.

La familia PowerPc se compone hasta el momento de la unidad central de proceso 601, que está constituido por un bus de 32 bits y trabaja a frecuencias de 60, 66 y 80 MHz; la 602 con velocidades de hasta 200 Mhz, y la unidad 603, con bus de 64 bits y que alcanza hasta los 275 Mhz. Esta unidad central de proceso utiliza tecnología RISC y su principal virtud es su gran velocidad de proceso, pudiendo ejecutar hasta tres instrucciones por ciclo de reloj. Aunque la aparición de la unidad central de proceso PowerPc es muy reciente, es de esperar que paulatinamente vaya incrementando su penetración en el mercado dadas sus elevadas prestaciones.

En cuanto a la familia Motorola su gama se compone por los modelos 68030 (16, 25 MHz), 68040 (25, 33 MHz), 68050 (33, 50, 66 Mhz), 68060 (75, 90, 100, 120, 150 Mhz), 68070 (166, 200, 233, 266 Mhz) y 68080 (hasta los 400 Mhz). Son procesadores CISC con 32 bits de longitud de palabra de datos, en el caso de los modelos 68030, 68040, y de 64 bits en el resto.

La selección del procesador más adecuado en cada caso dependerá tanto de la naturaleza de las aplicaciones a explotar (orientada a las necesidades de unidad central de proceso, de entrada/salida, etc.) como del modo de operación del equipo en cuestión (modo monousuario versus multiusuario,

Page 90: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

94

multitarea, etc.). Sobre estos puntos se tratará en los apartados de análisis de necesidades y factores relevantes en el proceso de adquisición.

BUS Entre los componentes básicos que definen la estructura de un ordenador hay que incluir el bus. Constituye el medio físico a través del cual se comunican entre sí todos los componentes de un ordenador. Su capacidad y rendimiento deben estar en correspondencia con la demanda de servicio que realizan los componentes a él conectados, tales como la unidad central de proceso, la memoria, etc.

Un bus se puede caracterizar desde el punto de vista tecnológico por varios factores, de los cuales los más significativos son su longitud de palabra de datos, el protocolo de arbitrio y su velocidad de transferencia en MegaBytes/s.

El bus de datos original de los primeros PCs es la arquitectura ISA (Industry Standard Architecture) que maneja palabras de 16 bits y posee una velocidad de transferencia de 10 MB/s. Esta arquitectura constituye la base de la mayoría de los equipos instalados aunque puede ocasionar cuellos de botella cuando se trata de dar servicio a periféricos de alta velocidad como por ejemplo al sistema gráfico.

La solución a este problema ha sido abordada desde varias alternativas. La primera es la denominada arquitectura EISA (Extended Industry Standard Architecture) que está constituida por un bus de 32 bits, proporciona una velocidad de transferencia de 33 MB/s y mantiene plena compatibilidad con las tarjetas ISA. Aún siendo tres veces más rápida que la arquitectura ISA, su rendimiento es inferior a la demanda de servicio realizada por el sistema gráfico, por lo que su presencia prácticamente se reduce a servidores de red de área local como segundo bus de baja velocidad.

La arquitectura MCA (Micro Channel Architecture) está también constituida por un bus de 32 bits y una velocidad de transferencia de 40 MB/s. Esta arquitectura posee como principal inconveniente la incompatibilidad absoluta con la arquitectura ISA. Ello significa una amenaza potencial a las inversiones realizadas previamente en tarjetas de ampliación. En la actualidad su utilización es residual en la línea de equipos PS/2 de IBM.

Otra posible solución ha sido propuesta bajo el nombre de VL-Bus (Vesa Local Bus), que utiliza un bus de 32 bits y ofrece una velocidad de transferencia de 132 MB/s. Esta solución presenta la ventaja de sus elevadas prestaciones a cambio de soportar un número pequeño de periféricos y ser dependiente de la unidad central de proceso utilizada. La solución adoptada mayoritariamente por los fabricantes consiste en la utilización de esta arquitectura para los componentes más rápidos del ordenador, tales como el sistema gráfico y el sistema de almacenamiento en disco, y el empleo de la arquitectura ISA para dar servicio a los periféricos más lentos. Esta arquitectura soluciona eficazmente los problemas más críticos de la arquitectura ISA y resuelve las necesidades actuales en cuanto a potencia y rendimiento del ordenador.

Page 91: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

95

La quinta alternativa, denominada arquitectura PCI (Peripheral Component Interconnect) está también constituida por un bus de 32 bits con velocidad de transferencia de 33 Mhz en sus primeras versiones, y de 64 bits con 66 Mhz de velocidad en las más actuales. La arquitectura PCI presenta como principales ventajas sus elevadas prestaciones, la configuración automática de periféricos y su independencia con respecto a la unidad central de proceso utilizada. El enfoque adoptado por los fabricantes es similar al utilizado en la arquitectura VL-Bus: conectan al bus PCI los componentes más rápidos del ordenador y emplean la arquitectura ISA para dar servicio a los periféricos más lentos. Esta arquitectura ha sido diseñada para trabajar con unidades centrales de proceso de altas prestaciones (Pentium, PowerPc, etc.) y ha conseguido el respaldo de los grandes fabricantes de ordenadores.

En la práctica la arquitectura VL-Bus domina los equipos basados en 486 mientras que la arquitectura PCI constituye la base de la mayoría de equipos basados en Pentium

La asociación de fabricantes PCMCIA (Personal Computer Memory Card International Association) ha desarrollado un bus de 32 bits que presenta, como principales ventajas, la capacidad de configuración automática de los periféricos y la posibilidad de insertar o extraer tarjetas del equipo sin necesidad de apagarlo, pero al mismo tiempo adolece de inconvenientes potenciales en cuanto a posibilidad de intercambio de tarjetas entre equipos de distintos fabricantes. La arquitectura PCMCIA se diseñó por requisito exclusivo de la industria de ordenadores portátiles y hoy en día es el estándar de este tipo de ordenadores. Existen distintos tipos de tarjetas PCMCIA dependiendo de su grosor: tipo I (3,3 mm), tipo II (5 mm) y tipo III (10,5 mm). Lo más conveniente en un portátil es que posea el mayor número posible de ranuras del tipo III, pues en ellas se podrá conectar cualquier tarjeta PCMCIA.

Merece una mención aparte el USB (Universal Serial Bus), mediante el cual se pretende la desaparición de los puertos de conexión en serie, en paralelo, el puerto del ratón, teclado, etc. Este bus permite conectar hasta 128 periféricos, que serán reconocidos automáticamente por los sistemas operativos que soporten este estándar. Con este bus se facilita la conexión de los distintos periféricos que pueden conectarse a la placa de un ordenador personal.

Page 92: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

96

SISTEMA DE MEMORIA Memoria Principal

La memoria principal es la unidad del ordenador en donde se almacenan los datos y las instrucciones de los programas en ejecución, que recupera y graba en ella la unidad central de proceso a través de las dos operaciones básicas definidas sobre ella, una de lectura y la otra de escritura. Para su comunicación se conectan directamente al mismo bus ambas unidades, la UCP y la memoria.

La memoria principal puede ser central o expandida. La memoria central está dividida en celdas formadas generalmente por un octeto. La memoria expandida tiene como misión fundamental colaborar con la memoria central en los procesos de paginación. Estos procesos sirven para dotar a los trabajos de una memoria mayor de la que físicamente posee el ordenador.

Las características más importantes de la memoria principal son:

• Capacidad: Es la cantidad de información que puede almacenar, medida en unidades de bits, octetos (Bytes) o palabras, junto con los prefijos K (kilo,2 10= 1024 bits), M (mega, aproximadamente 106 bits), G (giga, aproximadamente 109 bits), T (tera, aproximadamente 1012 bits).

• Expansión: La máxima capacidad de memoria RAM determina el potencial del ordenador para su futuro crecimiento. Esta máxima capacidad instalable representa el rango de memoria que el ordenador puede soportar. Para ello, en algunos modelos se pueden utilizar tarjetas de memoria además de la memoria montada en la propia placa base.

La memoria caché externa también puede ser ampliada para cada procesador. Esta capacidad afecta al potencial del ordenador para mejorar su rendimiento.

• Tiempo de acceso: El tiempo transcurrido desde que se solicita una lectura hasta que la información está disponible en un registro fuera de la memoria principal.

• Ciclo de memoria: tiempo requerido en la ejecución de una operación de memoria y la solicitud inmediata a la memoria de otra operación idéntica.

La memoria puede ser:

• De acceso directo (o aleatorio): La selección de una unidad direccionable de memoria requiere siempre el mismo tiempo, independientemente de su situación física. Este tipo de memoria es conocida como RAM (Random Access Memory).

• De capacidad de lectura y escritura, aunque a veces coexiste también en la memoria principal una parte de memoria ROM (Read Only Memory),

Page 93: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

97

que viene grabada en el proceso de fabricación y no es posible reescribir sobre ella.

La memoria central es direccionable por octetos, mientras que la expandida lo es por páginas, lo cual indica mayor complejidad de circuitería para la memoria central, y por tanto mayor coste.

Cuando algún usuario necesita más memoria envía una parte de la memoria central, dividida en porciones iguales (páginas), a memoria expandida o a disco. Preferentemente lo hará sobre memoria expandida, dependiendo de si tiene suficiente cantidad libre, puesto que en el caso de que se necesite recuperar una información que ha sufrido un proceso de paginación, el tiempo de recuperación será mucho más rápido si se encuentra en memoria expandida que si se encuentra sobre memoria auxiliar (disco).

La memoria de un ordenador consta de un conjunto de componentes de características diferentes que están organizados en orden jerárquico de tiempo de acceso. El objetivo de esta organización es adecuar la velocidad de la unidad central de proceso a la velocidad de transferencia de la memoria al menor coste posible.

La memoria se inserta en el ordenador empleando unos conectores específicamente diseñados para esto. Dichos conectores se presentan en dos formatos, que admiten dos tipos de módulos de memoria distintos:

Módulo Características

Módulos SIMM

Mayoritariamente empleados en ordenadores basados en procesadores 486 y Pentium. Estos módulos están en desuso. En la práctica existen 2 modelos: de 30 contactos y de 72 contactos, siendo recomendables estos últimos por su mayor eficacia en la transferencia de datos, y por poder emplear módulos de memoria de mayor capacidad, que alcanzan hasta los 32 MB.

Módulos DIMM

Empleados en los ordenadores basados en los procesadores Pentium más avanzados y en los procesadores Pentium II. Son módulos de 168 contactos, que emplean tecnologías de transferencia de datos más avanzadas que los módulos SIMM, y por ello su eficacia en la transferencia de datos es mayor, pudiendo llegar hasta los 128 MB.

Page 94: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

98

Antememoria (memoria caché) interna

La antememoria es una memoria auxiliar de acceso aleatorio de baja capacidad y muy rápida, que se añade entre la memoria principal y la UCP para mejorar el rendimiento del ordenador. En la memoria caché, el sistema guarda las posiciones de la memoria principal que más frecuentemente prevé que van a ser usadas, ganando mucha velocidad en el acceso a éstas.

La memoria caché puede ser integrada, si está incluida en el propio procesador, o externa, si está fuera del procesador. Esta última es instalable por el usuario. La memoria caché en algunos sistemas se divide en caché de instrucciones y caché de datos.

La memoria caché puede ser de dos tipos:

• Caché de lectura: cuando la UCP intenta realizar una operación de lectura sobre un dispositivo de memoria, principal o auxiliar (disco), antes comprueba si esa información existe ya en la memoria caché. En el caso de que así fuera, toma el dato de la memoria caché ahorrando tiempo de proceso y operaciones de entrada/salida.

Si la información solicitada se encuentra en la memoria principal y no en la memoria caché, se recuperaría de la memoria principal y se escribiría también en la memoria caché para un posible uso posterior.

Si la información no existiera en la memoria caché ni en la memoria principal, se recuperaría del disco a la memoria principal y se escribiría también en la memoria caché para un posible uso posterior. Si la memoria caché estuviera llena, escribiría también la información recuperada pero borraría la información que fue requerida hace más tiempo.

El objetivo de la memoria caché en lectura es mejorar el rendimiento reduciendo el número de operaciones entrada/salida, para lo cual el sistema situará en el caché los datos más utilizados.

• Caché de escritura: en este tipo de caché las operaciones de escritura no se apuntan directamente sobre memoria principal, sino que se escriben en memoria caché, con lo cual la operación de entrada/salida se da por finalizada y puede continuarse con el proceso de la siguiente instrucción. Posteriormente esta información se transfiere de forma asíncrona a memoria principal. El objetivo de la memoria caché en escritura es mejorar el rendimiento liberando lo antes posible las operaciones de escritura.

UNIDAD DE ENTRADA/SALIDA Unidades de almacenamiento

Las unidades de almacenamiento son soportes físicos destinados a contener grandes volúmenes de información. Son reutilizables indefinidamente y permiten dos operaciones básicas: escritura y lectura.

Page 95: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

99

Las unidades de almacenamiento se caracterizan fundamentalmente desde el punto de vista tecnológico por la velocidad de transferencia en MB/s y por el tiempo medio de acceso en milisegundos.

La unidad de almacenamiento tratada en este epígrafe es el disco duro y sus interfaces predominantes en el mercado son:

Interfaz Disco Duro Velocidad Transferencia IDE 1 - 4 MB/s EIDE 11 MB/s SCSI 5 MB/s SCSI-2 10-40 MB/s

Las velocidades de transferencia expuestas son las máximas alcanzables y dependen en todo momento de la arquitectura del bus al que estén conectados.

Si bien el interfaz IDE no ofrece las prestaciones del SCSI o SCSI-2, es el interfaz con mayor base instalada en el mercado. Este interfaz, conectado a una buena arquitectura de bus, puede ofrecer unas prestaciones adecuadas a la mayoría de usuarios finales.

El interfaz EIDE (Enhanced IDE) es una mejora del interfaz IDE a nivel de velocidad de transferencia, número total de unidades gestionadas bajo la misma controladora (máximo cuatro) y ofrece la posibilidad de conectar unidades CD-ROM, así como superar el límite de los 500 MB de capacidad del interfaz IDE.. Similar al interfaz EIDE es el sistema Fast ATA-2, que ofrece unas prestaciones muy parecidas al anterior.

Los interfaces SCSI (Small Computer System Interface) y SCSI-2 presentan como ventaja adicional sobre los interfaces anteriores su capacidad de controlar hasta ocho periféricos en cadena con una única tarjeta. Sobre el interfaz SCSI hay que indicar que su empleo en la actualidad es residual, estando más extendido en el mercado el SCSI-2. No obstante su utilización está más enfocada hacia servidores de redes de área local.

La capacidad de almacenamiento del disco duro puede llegar hasta los 11.5 GB y el tiempo medio de acceso es habitual que esté por debajo de los 14 milisegundos, si bien debido a las limitaciones de la BIOS del ordenador, tanto MS-DOS, como Windows NT 3.51, como las primeras versiones de Windows 95 no permiten discos duros con más de 8.4 GB en una sola partición. Sin embargo, el sistema de ficheros de Windows 95 versión OSR2, Windows 98 y Windows NT sí que permiten discos duros de mayor capacidad.

Page 96: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

100

Dentro de la interfaz SCSI-2 hay que distinguir los siguientes tipos de protocolos:

• Fast SCSI-2 que permite una velocidad de transferencia de 10 MB/s.

• Wide SCSI-2 que alcanza una tasa de transferencia de 20 MB/s.

• Fast Wide SCSI-2 que proporciona una velocidad de transferencia asíncrona de 40 MB/s.

Existe un conjunto de especificaciones para interfaces EIDE, denominada Ultra-DMA, que permite alcanzar tasas de transferencia de 16,6 MB por segundo, con ráfagas cercanas a los 30 MB.

Cuando sean necesarias mayores capacidades de almacenamiento que las suministradas por los discos duros puede optarse por el empleo de discos ópticos: CD-ROM, WORM (Write Once Read Many) y discos ópticos regrabables.

El número máximo de unidades de almacenamiento bajo la misma controladora y la capacidad máxima de almacenamiento son factores con una influencia directa en la escalabilidad del ordenador.

Análisis de las Unidades de Almacenamiento

Conforme las necesidades de los usuarios han ido incrementándose, la tecnología disponible ha evolucionado en paralelo para conseguir ofrecer dispositivos más sofisticados cada día y con mayores capacidades de almacenamiento.

En la actualidad, el mercado ofrece una amplia variedad de este tipo de dispositivos entre los que se pueden citar: discos duros magnéticos, discos de cartuchos removibles, disquetes de 5'25 pulgadas, disquetes de 3'5 pulgadas, cintas magnéticas, discos ópticos, etc.

Estas unidades de almacenamiento se pueden instalar como dispositivos internos al ordenador que gestionará la información contenida en ellos, como dispositivos externos en carcasas independientes de la que contiene la unidad central del ordenador o como sistemas servidores de ficheros y de aplicaciones.

Discos

Los discos están formados por componentes electromecánicos y magnéticos que permiten un acceso rápido a bloques físicos de datos. Estos datos se registran en la superficie de un disco o plato y son accedidos por medio de cabezas de lectura-escritura que se mueven sobre la superficie gracias a unos brazos articulados. Su principal característica es el acceso directo a la información.

Dentro de los dispositivos de almacenamiento de acceso directo se pueden distinguir los disquetes (diskettes o FD, Floppy Disks), discos duros (HD, Hard Disks), discos de cartucho removibles (Removable Cartridge Disk) y los discos ópticos (Optical Disks). El acceso a la información en estos dispositivos es directo porque no es necesario leer secuencialmente todos los datos precedentes.

Page 97: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

101

• Disquetes

El componente electromagnético sobre el que se almacena la información en un disquete es de un material flexible que se encuentra protegido por una carcasa. Sobre el material flexible se ha depositado una película magnetizable (óxidos o metales) que permite la grabación de los datos por magnetización.

Actualmente se pueden encontrar los siguientes formatos en función del tamaño y de la densidad de grabación:

o Disquetes de 5'25 pulgadas con capacidades de:

180 KB (densidad simple)

360 KB (doble densidad)

1,2 MB (alta densidad)

o Disquetes de 3'5 pulgadas con capacidades de:

720 KB

1,44 MB

2,88 MB

o Disquetes especializados de 2'5 pulgadas.

Las principales ventajas de estos dispositivos son su precio y su compatibilidad.

• Discos duros

Estos discos consisten en un soporte rígido sobre el que se deposita una pequeña película de material magnetizable (óxidos o metales), que permite la grabación de los datos por magnetización.

Los avances en las tecnologías de película magnética delgada permiten que los datos sean grabados en dominios cada vez más pequeños y que estos dispositivos sufran menos daños durante el proceso de lectura-escritura gracias a que la dureza de sus superficies de grabación es dos veces superior a la de las tradicionales superficies de óxido de hierro. Todas estas mejoras están facilitando disponer de discos con mayores densidades de almacenamiento y con unos tiempos de acceso sensiblemente inferiores.

Los soportes de estos dispositivos giran a gran velocidad, típicamente 3.000 rpm. No obstante, y al contrario que sucede con los disquetes, las cabezas de lectura-escritura no tocan el soporte sino que se desplazan a una distancia del orden de 10-4 mm de la superficie del disco gracias al aire que desplaza el disco al girar a gran velocidad, evitando así su desgaste. Para evitar el choque de la cabeza con la superficie del disco en los cortes de alimentación, se dispone de un sistema que separa las cabezas antes de que el disco pierda velocidad.

Page 98: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

102

Los discos duros magnéticos representan el medio de almacenamiento más extendido entre ordenadores personales, estaciones de trabajo, servidores, miniordenadores y grandes ordenadores centrales, debido a sus excelentes características de capacidad, fiabilidad y velocidad de acceso a los datos. En definitiva, los discos duros son el dispositivo de almacenamiento masivo que ofrece la máxima relación capacidad de almacenamiento/coste, con unos tiempos de acceso muy rápidos.

Junto con las cabezas de lectura-escritura va asociada toda una circuitería electrónica que se encarga de gestionar las tareas de almacenamiento. Esta circuitería es la controladora, cuya función es el proceso del flujo de datos que pasan a través de ella con objeto de darle formato para su transmisión y registro, pero sin alterar su significado.

Entre los principales estándares que definen estos dispositivos de almacenamiento figuran el SCSI (Small Computer Systems Interface), el ESDI (Enhanced Small Disk Interface) y el IDE (Integrated Drive Electronics).

• Discos de cartucho removibles

Los discos de cartucho son dispositivos que combinan tiempos de respuesta cercanos a los de los discos duros con la capacidad de almacenamiento virtualmente ilimitada de los disquetes. Estas unidades se pueden montar interna o externamente en la unidad central.

El diseño de estos dispositivos se basa en un disco duro tipo Winchester contenido en un cartucho sellado que se puede separar del resto del sistema de almacenamiento. Su funcionamiento es idéntico al de un disco duro, con la salvedad que la capacidad de almacenamiento está limitada por el número de unidades de cartucho disponibles. Uno de los modelos de disco de cartucho removible es el disco Bernoulli.

El disco SyQuest se basa en un disco de aluminio cubierto con un aleación metálica muy delicada. Las cabezas magnéticas de lectura-escritura se mueven muy cerca de la superficie del disco, que gira sobre un eje imantado. Estas cabezas de lectura-escritura se encuentran incluidas en el propio cartucho, lo que las hace muy sensibles al medio.

Los discos de Bernoulli y SyQuest tienen su aplicación más común en el traslado de grandes cantidades de información de un ordenador a otro.

• Tarjetas PCMCIA (Personal Computer Memory Card International Association)

Son dispositivos de almacenamiento de información, basados en discos duros diminutos, del tamaño de una tarjeta de crédito.

Las tarjetas PCMCIA se utilizan generalmente para el almacenamiento de los datos que manejan equipos portátiles y para la transferencia de información entre equipos portátiles y equipos de sobremesa.

Page 99: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

103

• Discos ópticos

La diferencia entre los discos ópticos y los tradicionales discos duros o discos magnéticos estriba en que en los primeros la lectura de la información grabada previamente se realiza gracias a un haz de láser.

Para la grabación de información, se utilizan tres métodos fundamentalmente:

o Magneto-óptico

o Cambio de fase

o Tinte de color

En la tecnología magneto-óptica, el haz del láser calienta una pequeña superficie del disco y provoca que esa zona cambie sus propiedades magnéticas provocando que esa zona del disco sea más reflexiva o más transparente. Para la lectura de los datos únicamente es necesario el haz de un láser.

El método de cambio de fase utiliza el haz del láser para cambiar la fase de la estructura cristalina en pequeñas porciones del disco, que de esta manera transmiten o reflejan más luz.

Por último, el método de tinte usa el haz del láser para cambiar el color de pequeñas zonas del disco y hacerlas más reflexivas o transparentes.

En la actualidad existen tres variedades de unidades de almacenamiento óptico:

o CD-ROM

Los CD-ROM (Compact Disk - Read Only Memory) son dispositivos grabados por el fabricante y de los que el usuario únicamente puede leer la información contenida en ellos. Estos dispositivos presentan la ventaja de ser inmunes a los campos magnéticos y de que siempre resulta más económico transportar por correo varios gigabytes de información grabada en un CD-ROM que transmitir esa misma información por una línea de comunicaciones alquilada.

Sus principales características son su elevada fiabilidad, con controles de detección y corrección de errores, su capacidad, y su coste, que es relativamente muy bajo.

Un CD-ROM puede tener diferentes capacidades tales comos 650 megabytes de información o unos 74 minutos de audio o 700 megabytes de información o unos 80 minutos de audio, en un disco con un diámetro de sólo 12 cm.

La velocidad de transferencia del CD-ROM está limitada por la velocidad a la cual el disco gira. La velocidad de transferencia convencional es de aproximadamente 150 kilobytes/seg, también

Page 100: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

104

referida como 1X. Sin embargo, una velocidad cuádruple (4X) de un CD-ROM puede transferir información a una velocidad de 600 kilobytes/seg.

Estos dispositivos son un medio adecuado para la edición y distribución de bibliografía, catálogos, manuales técnicos complejos, libros de referencia, ficheros de datos masivos, bases de datos y aplicaciones multimedia.

Los manuales y documentos editados en soporte CD-ROM son tan variados como la propia industria editorial: enciclopedias de temas generales, diccionarios especializados, diccionarios de idiomas, atlas geográficos, directorios, etc. Estas obras se acompañan de sistemas de consulta y recuperación más o menos sofisticados y la información puede estar estructurada de modos muy diversos. La presentación de los textos puede venir acompañada de gráficos, imágenes estáticas y sonido.

En lo que respecta a la consulta de bases de datos, este medio también representa la solución ideal para la distribución de las mismas siempre que el usuario no disponga de una conexión a las redes de telecomunicaciones. Su inconveniente es que las bases de datos en CD-ROM se actualizan con mayor lentitud y, en los casos en que el volumen de datos a distribuir es muy superior a la capacidad de almacenamiento que ofrecen estos dispositivos no contienen toda la información, sino únicamente las actualizaciones que se van produciendo.

Otra importante aplicación de los discos CD-ROM es como soporte de imágenes fotográficas, almacenando la transformada del negativo de una foto en un disco CD-ROM Photo CD (formato ISO 9660). Gracias al sistema Photo CD, las fotos grabadas en un disco Photo CD pueden ser visualizadas en un televisor conectado a un reproductor de CD-ROM o ser manipuladas en un ordenador que contiene una unidad CD-ROM compatible Photo CD.

La aceptación por parte de los usuarios de las unidades CD-ROM supone, para la tecnología Photo CD, que ésta se presente como el estándar del mercado para el retoque fotográfico por ordenador. Con el soporte de esta tecnología se podrán crear álbumes en discos Photo CD, en donde las fotos podrán permanecer almacenadas en disco durante al menos 100 años.

De la misma manera las unidades lectoras de CD actuales también permiten leer información digital de otros tipos de CD como es el caso de los CD-DA (Digital Audio). Que no permite escuchar la música que contiene mientras trabajamos con una PC. O los Video CD que son CD-ROM XA que permiten la combinación datos, audio y video.

Page 101: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

105

o Discos WORM (CD-Recordable)

Los discos WORM (Write Once Read Many, Escritura Única Lectura Múltiple) son dispositivos que permiten que el usuario grabe sus datos una vez para que posteriormente pueda leerlos las veces que quiera, pero sin posibilidad de modificarlos ni borrarlos.

Los discos WORM encuentran sus principales aplicaciones en el archivo de imágenes y el mantenimiento del inventario de grandes bases de datos estáticas. Estos dispositivos resuelven las necesidades de las aplicaciones de difusión de información multimedia aunque a un precio elevado.

o Discos Ópticos Borrables y Regrabables (CD-Rewritable)

Los discos ópticos borrables y regrabables permiten que el usuario grabe sus datos, los modifique y los vuelva a recuperar tantas veces como lo necesite. Con estas características, estos discos aglutinan las ventajas de fácil uso y transportabilidad de los disquetes y la fiabilidad, durabilidad y capacidad de almacenamiento de los discos ópticos.

Estos dispositivos están enfocados hacia su uso para el almacenamiento de las copias de seguridad de ficheros y como medio de soporte para la grabación de ficheros gráficos complejos.

• Discos magneto-ópticos

Los discos magneto-ópticos constan de una capa magnética protegida por una cubierta plástica de 1'5 mm de grosor.

El proceso de escritura se produce en dos pasadas, una para el borrado y otra para la escritura. En la fase de borrado, el haz del rayo láser calienta a altas temperaturas la capa magnética para que esta retenga la polaridad magnética cuando pasa la cabeza imantada, que polariza la zona calentada con un valor nulo de manera uniforme. Para la escritura se vuelve a calentar el medio, mientras el cabezal magnético fija el sentido de polarización que va a representar los datos.

Estos dispositivos reúnen las ventajas de la reescritura de los discos magnéticos y la alta densidad de grabación de los discos ópticos.

Es uno de los dispositivos más seguros y rápidos. Ofrecen capacidades que van desde 120 MB hasta 1'5 GB.

Una de las aplicaciones de los discos magneto-ópticos es la copia de seguridad de los discos duros de los ordenadores y como medio de soporte para la grabación de ficheros gráficos complejos. Este medio ofrece la ventaja, respecto a las cintas como medio de salvaguarda de información, de presentar una velocidad de grabación y acceso más rápida, por basarse en un sistema de acceso directo frente al sistema de acceso secuencial empleado en las cintas. Su inconveniente es el elevado precio relativo que tienen por el momento.

Page 102: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

106

Cintas

Los dispositivos de almacenamiento de acceso secuencial están representados por las cintas (tapes). Este es precisamente su principal inconveniente: no soportan el acceso aleatorio a los datos, es decir, la unidad de lectura debe explorar la cinta hasta hallar una información específica. Por este motivo, la rapidez de acceso a los datos en las cintas es menor que la de los discos. En consecuencia, a mayor capacidad de almacenamiento, mayor longitud de la cinta y, consiguientemente, mayor tiempo de acceso.

Las cintas consisten en un soporte flexible sobre el que se deposita una pequeña película de material magnetizable (óxidos o metales). Durante los procesos de lectura y escritura, esta banda de material magnetizable debe moverse delante de la cabeza de lectura-escritura, que es la responsable de traducir las señales magnéticas en eléctricas o a la inversa.

Las cintas se suelen utilizar como medio de soporte para realizar copias de seguridad de discos duros y como soporte para el almacenamiento de grandes bases de datos.

En estos sistemas de almacenamiento masivo, la cinta se enrolla en unas bobinas, unos cassettes o en unos cartuchos, y unas poleas se encargan de arrastrar la cinta a una velocidad constante delante de la cabeza de lectura-escritura y de amortiguar los tirones de bobinado de los motores. Estos dispositivos son medios removibles, fiables y económicos con capacidades de almacenamiento elevadas.

El inconveniente que sigue existiendo es la falta de estándares que unifiquen los productos existentes.

Dentro de este medio de soporte, existen las siguientes variedades:

• Cintas de 1/2 pulgada

Estas unidades fueron el dispositivo de almacenamiento masivo de información utilizado inicialmente en entornos mainframe. Debido a ello, todavía hoy es uno de los soportes de acceso secuencial más utilizados para el almacenamiento de copias de seguridad de los datos manejados por grandes sistemas y de grandes bases de datos.

• Cintas de 1/4 pulgada (QIC, Quarter-Inch Compatibility)

Las cintas de 1/4 pulgada se presentan en cassettes y su principal inconveniente es la falta de estándares al respecto, que impiden que una cinta grabada por un sistema pueda ser leída por otro distinto.

Las cintas de cuarto de pulgada o QIC son una alternativa a las cintas de 1/2 pulgada como medio de backup. Sus principales aplicaciones se encuentran como soporte para el almacenamiento de copias de seguridad de grandes sistemas de red local y de grandes bases de datos que buscan absoluta seguridad en cuanto a disponibilidad de la información. Es también una alternativa a los costes que supone adquirir un disco duro con la suficiente capacidad para almacenar todos esos datos aunque, eso sí, renunciando a la rapidez de acceso a los datos que presentan los sistemas de acceso directo.

Page 103: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

107

El abanico de entornos informáticos en que las cintas QIC encuentran aplicación va desde los grandes ordenadores hasta los ordenadores personales.

• Cintas de audio digital (DAT)

Las cintas de audio digital de 4 mm o DAT (Digital Audio Tape) son unidades de almacenamiento con capacidad para grabar hasta varios gigabytes de información en un único cartucho. Son dispositivos de pequeñas dimensiones, económicos y rápidos, sin embargo sus unidades lectoras son caras y tienen el inconveniente que de que no existen estándares al respecto.

Las cintas de audio digital o DAT son utilizadas en las mismas aplicaciones que las cintas de cuarto de pulgada, como medio de backup pero con unas características que les permiten disponer de mayores capacidades de almacenamiento y fiabilidad. Son una alternativa de almacenamiento tanto para ordenadores personales, estaciones de trabajo y servidores de red.

• Cintas de 8 mm (llamadas también Hexabyte)

Las cintas de 8 mm pueden almacenar varios gigabytes de información en un único cartucho, pero como sucede con las DATs, sus unidades lectoras tienen precios muy altos. Su aspecto es similar al de las cintas empleadas en los sistemas de vídeo. La técnica de grabación utilizada es la misma que la que se emplea con las cintas DAT.

Las cintas de DAT son, dentro de las unidades de almacenamiento secuencial, las que ofrecen mayores capacidades de almacenamiento, pero su precio también es el más elevado. A pesar de ello, para los usuarios con unas necesidades de almacenamiento de copias de seguridad grandes, las cintas de 8 mm y las cintas DAT son la solución más adecuada.

Equipo de impresión

Los equipos de impresión representan a los periféricos de salida más utilizados, después de los monitores, en los actuales sistemas informáticos. Estos dispositivos son utilizados para múltiples funcionalidades, desde la obtención de listados de datos u otro tipo de información procesada, escritos e informes de todo tipo, hasta la generación de gráficos y presentaciones (incluso en soportes especiales, como los acetatos para transparencias, etc.).

Para la reproducción en papel u otros soportes de dibujos lineales, esquemas técnicos, planos, etc. es más habitual la utilización de los llamados trazadores gráficos o plotters, de los cuales se realiza un breve tratamiento en esta guía.

Page 104: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

108

Impresoras

Dentro de la amplia variedad de impresoras existentes en la actualidad se distinguen dos grupos principales:

• Impresoras de impacto

Estas impresoras se basan en la utilización de algún sistema mecánico de manera que los diversos caracteres se forman al golpear una cinta entintada contra el papel. Para el movimiento del papel se utilizan fundamentalmente dos métodos: por fricción o por tracción.

Si es por fricción, un rodillo giratorio aprisiona el papel, que bien puede estar en formato de rollo, plegado en páginas o como hojas sueltas, y lo hace avanzar delante del sistema que lo imprime.

Con el sistema de tracción, el papel utilizado debe presentar formato de rollo o de páginas plegadas continuas, con unas perforaciones en los laterales que engranan en los salientes que poseen unas ruedas en los extremos del rodillo giratorio y arrastran el papel.

o Impresoras matriciales o de agujas

Este sistema de impresión está compuesto de un cabezal de agujas, de forma que al golpear una combinación de ellas en una formación matricial, se conforman los diferentes caracteres, que son impresos en el papel al impactar las agujas sobre una cinta entintada. Al mismo tiempo el cabezal de agujas de impresión se desplaza en línea delante del rodillo que arrastra el papel y a la altura de cada carácter se golpean las agujas correspondientes. Además de caracteres también es posible imprimir gráficos, gracias a las posibilidades de combinación de las agujas de la matriz.

Para mejorar la calidad de impresión que se obtiene con estas impresoras existen dos opciones: aumentar el número de agujas de la matriz o realizar dos veces la misma impresión (dos pasadas); en la segunda pasada el cabezal de impresión se encuentra ligeramente desplazado en la dirección vertical respecto de la primera, para que se intercalen los puntos con los de la primera pasada.

Entre los principales modelos de impresoras matriciales de caracteres están las de 9, 18 y 24 agujas.

Con las impresoras de 9 agujas dispuestas en una única fila no se consigue alcanzar ni tan siquiera el grado de calidad de carta. Para mejorarlo, en algunos modelos se realizan dos pasadas. Incluso es posible realizar más de dos pasadas. Su aplicación se centra en la impresión de trabajos internos con calidad de borrador en entornos de oficina y domésticos.

Las impresoras de 18 agujas tienen un cabezal con dos filas de nueve agujas cada una. Este modelo es el más popular y representa al segmento inferior del mercado. Su aplicación es para grandes

Page 105: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

109

volúmenes de impresión con una calidad aceptable, en entornos típicos de oficina.

Las impresoras de 24 agujas poseen un cabezal con tres filas de ocho agujas cada una o un cabezal con dos filas de doce agujas cada una. Esta es la configuración que puede ofrecer un mayor nivel de calidad dentro de la gama de impresoras matriciales. Sus aplicaciones son las mismas que las de las impresoras de 18 agujas, pero para trabajos que requieren un nivel de calidad superior al que se puede tener con dichas impresoras.

Las velocidades de impresión que se consiguen con las impresoras matriciales, varían desde 30 cps (caracteres por segundo) hasta 900 cps y más. Son las impresoras más económicas del mercado.

Dentro de la gama de impresoras matriciales o de agujas todavía existe un modelo más, las denominadas impresoras de línea, en donde una cabeza estática abarca toda una línea de impresión, de modo que toda una línea puede ser imprimida de un golpe, en lugar de carácter a carácter. La aplicación de estas impresoras se centra en los grandes CPDs, en donde se requieren grandes velocidades de impresión, con la ventaja añadida sobre las impresoras de banda, de que también permiten la impresión de gráficos con calidad de borrador. También son ampliamente utilizadas para la impresión de códigos de barras y etiquetas.

Con estas últimas impresoras es posible alcanzar velocidades de impresión de 300 y 900 líneas por minuto (lpm).

Para la impresión de grandes volúmenes de trabajos con calidad de borrador y calidad de casi carta la tecnología más adecuada puede ser la matricial o de agujas.

Con las impresoras matriciales se pueden imprimir trabajos en color, pero el resultado en estos momentos es muy poco atrayente si se compara con el que se puede obtener con una impresora de inyección de tinta o de transferencia térmica.

o Impresoras de margarita

En estas impresoras el sistema de impacto consiste de una serie de varillas, una por carácter, alrededor de un disco que puede girar hasta que el carácter deseado se encuentra frente al papel, en cuyo momento, un martillo golpea la varilla correspondiente e imprime el carácter sobre el papel a través de una cinta entintada.

Su funcionamiento es muy similar al de muchas máquinas de escribir, por lo que las más sofisticadas de éstas pueden ser utilizadas también como impresoras de reserva o para la impresión de pequeños volúmenes de trabajo.

Los trabajos de impresión que se obtienen son de calidad de carta, pero su velocidad es muy inferior a la de las impresoras matriciales.

Page 106: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

110

En la actualidad estas impresoras tienen muy poca utilización, en favor de las impresoras matriciales, con una relación coste/rendimiento muy ventajosa para estas últimas, y de las impresoras láser, con unos niveles de calidad muy superiores.

La tecnología de las impresoras de margarita, en la actualidad no resulta la más adecuada para ninguno de los posibles entornos informáticos. Si lo que se necesita es una velocidad de impresión alta, esta tecnología está en desventaja frente a la matricial, y si lo que necesita es calidad, se encuentra en desventaja frente a la tecnología láser y de inyección de tinta. En cualquier caso la relación calidad/precio siempre es más favorable para la tecnología matricial. Únicamente en aquellos casos en los que se necesite tener una calidad de impresión de carta y no se pueda afrontar la inversión que supone adquirir una impresora láser, puede ser recomendable la compra de una impresora de margarita.

o Impresoras de banda

Estas impresoras cuentan con una cadena sobre la que están perfilados en relieve el conjunto de caracteres disponible y que se hace girar en un plano perpendicular al papel. Cuando el carácter deseado se encuentra a la altura de la posición adecuada, un martillo se encarga de golpearlo sobre la cinta entintada que lo imprime en el papel.

Con estas impresoras se pueden tener velocidades de hasta 4000 lpm con un coste de impresión por página muy inferior al que se tiene con las impresoras sin impacto.

La aplicación de estas impresoras se encuentra en los grandes CPDs (Centros de Proceso de Datos) y en el etiquetado, en donde se requieren importantes velocidades de impresión y robustez, y al mismo tiempo se es muy exigente en cuanto a la calidad de impresión.

Si se necesitan velocidades de impresión muy elevadas, típicas de los entornos de centros de proceso de datos, con una calidad superior a la que ofrecen las impresoras matriciales y con características de robustez, sin posibilidad de afrontar la inversión que supone la adquisición de una impresora de tecnología láser, la tecnología de impresoras de banda puede resultar la más idónea.

o Impresoras de tambor

Estas impresoras cuentan con un cilindro o tambor dividido en tantos sectores como caracteres caben en una línea. Cuando la letra deseada correspondiente a cada sector se encuentra en frente del papel, el martillo correspondiente se encarga de golpearlo, imprimiéndose una línea completa.

Sus principales características y ámbitos de aplicación son muy similares a los de las impresoras de banda.

Page 107: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

111

• Impresoras sin impacto

Las impresoras sin impacto son, en general, más silenciosas, rápidas y ofrecen mayor calidad en su impresión que las impresoras de impacto de caracteres. Para la transferencia de los caracteres deseados al papel se hace uso de técnicas fotográficas, electrónicas, de inyección de tinta, etc. que provocan la impresión de los caracteres y gráficos directamente sobre el papel.

o Impresoras térmicas

Las impresoras térmicas poseen un cabezal de agujas, combinando las cuales se configuran los diferentes caracteres. El papel sobre el que se imprime tiene un tratamiento especial de forma que al calentarse por la aproximación de las agujas, utilizando una determinada configuración de éstas, se oscurece o colorea, dejando impreso el carácter.

Su tecnología es muy similar a la de las matriciales de impacto, salvo por la ausencia de éste, de la cinta entintada y por el calentamiento adecuado de las agujas.

Las desventajas de esta tecnología son el precio del papel que tiene que recibir un tratamiento especial y la degradación que sufre el trabajo que se ha imprimido sobre estos soportes. Esta última circunstancia obliga a que una vez se tenga el trabajo impreso sobre el papel, se convierta a otro formato, si se quiere conservar por un largo período de tiempo. En la actualidad, el parque de impresoras térmicas está migrando a otras tecnologías, como la matricial.

La tecnología de transferencia térmica también ha sido muy utilizada durante varios años para la realización de trabajos en color, basándose principalmente en cuatro tintas: cian, magenta, amarillo y negro. Su desventaja es que para la composición de colores, es necesario formar nubes de puntos, con la consiguiente pérdida de resolución.

La tecnología de las impresoras térmicas en la actualidad está en desuso y es poco recomendable, debido a los costes del papel especial sobre el que se imprime y porque los trabajos impresos sufren una degradación muy rápida.

o Impresoras electrostáticas

Estas impresoras utilizan un cartucho para la proyección de una imagen electrostática formada con iones cargados que se depositan sobre un tambor dieléctrico. Las partículas del tóner (polvo de entintado) se adhieren al tambor y por un proceso de presurización en frío la imagen se transfiere al papel.

Estas impresoras son rápidas (más rápidas que las impresoras matriciales de línea y las impresoras de banda), robustas y económicas. Sus principales entornos de aplicación son los centralizados, en donde ofrecen grados de disponibilidad adecuados para ellos, calidades de

Page 108: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

112

impresión muy altas (240 x 240 puntos por pulgada) y varias fuentes disponibles.

Para entornos centralizados en los que se exija calidades y velocidades de impresión muy altas, la tecnología electrostática es competencia directa de la tecnología láser utilizada por las impresoras para volúmenes de producción muy altos. La relación calidad/precio para cada modelo concreto de impresora será en muchos casos el factor que ayude al comprador en su labor final de decisión.

o Impresoras láser

Las impresoras láser utilizan el haz de un láser para inducir cargas eléctricas sobre un tambor que está girando a velocidad constante, y estas cargas atraen las partículas del tóner con una carga opuesta, para conformar los caracteres y las figuras. La carga negativa de las partículas del tóner, hace que éstas permanezcan sobre el papel, y más tarde se funden en el mismo a través de un proceso de calentamiento y presión. Con la utilización de un espejo y un deflector se enfoca el haz del rayo láser en las posiciones exactas de una página para conseguir imprimir caracteres o gráficos de muy buena calidad y una variedad casi ilimitada.

Dado el proceso que se sigue para la impresión con estos dispositivos, su resolución depende principalmente del tamaño de las partículas del tóner y de la precisión del mecanismo de enfoque.

Con estas impresoras todos los datos relativos a una página son almacenados en memoria para su impresión en bloque. Estas impresoras son el modelo de impresión más rápido, varias veces más rápidas que las impresoras de caracteres matriciales: entre unas pocas páginas por minuto y 200 ppm (páginas por minuto).

Sus inconvenientes son:

- El precio, superior al de las impresoras matriciales, aunque en la actualidad, la posibilidad de que puedan ser compartidas por varios equipos de la misma red, las convierten en el periférico de impresión preferido por muchas organizaciones.

- La necesidad de prestarle un servicio de mantenimiento técnico (limpieza, atenciones preventivas, etc.), especialmente cuando se trata de impresoras de gran capacidad.

- El coste de la sustitución de los fungibles; el precio de un cartucho de tóner es varias veces superior al que tiene una cinta para una impresora matricial.

Entre las características que ofrecen estas impresoras figuran: fuentes escalables, efectos de texto, gráficos bitmap, gráficos vectoriales y resoluciones de hasta 600 x 600 puntos por pulgada.

Page 109: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

113

Con las impresoras láser de gran capacidad, desde 30 ppm hasta 200 ppm, e incluso más, se tienen resoluciones estándar de 300 ppp (puntos por pulgada) y 600 ppp, y en algunos ejemplos aislados de 1200 ppp. Su aplicación se encuentra en todos los centros de proceso informático y de edición electrónica en los que se requiere una alta calidad y gran diversidad de opciones (tipos de caracteres, estilos, etc.) en sus salidas de información impresa en papel.

Las impresoras láser de baja capacidad, hasta 20 ppm e incluso 40 ppm, se destinan principalmente a los entornos monopuesto de ordenadores personales y estaciones de trabajo, y a los entornos multiusuario de grupos de trabajo en red.

En los entornos de proceso informático y de edición electrónica (de grandes volúmenes de impresión), para la impresión de trabajos en los que se desee incluir fuentes escalables, adición de efectos, empleo de gráficos vectoriales y gráficos bitmap y resoluciones altas (300 ppp, 600 ppp y hasta 1200 ppp), las impresoras láser representan la selección más idónea.

Aún en los casos en que los volúmenes de impresión sean inferiores a los que se demandan en los entornos relacionados en el párrafo anterior, la selección de la tecnología láser implementada en impresoras de baja capacidad puede resultar la más adecuada, si los factores que más priman son la calidad de impresión y la velocidad. Este último supuesto representa a entornos en los que las impresoras son conectadas directamente a ordenadores personales, estaciones de trabajo o en redes de área local constituidas por grupos de trabajo.

Las impresoras láser también pueden imprimir imágenes a color, para lo cual debe reconstruir ésta a partir de tóner de colores diferentes. La mayoría de las impresoras láser en color graban la imagen secuencialmente, un color detrás de otro. Estas impresoras son muy caras por el momento y la calidad de los degradados no está a la altura de los que ofrecen las impresoras de ceras y de sublimación de tintas (estas tecnologías de impresión se describen más adelante).

o Impresoras de inyección de tinta

Las impresoras de inyección de tinta forman los puntos que componen los caracteres y gráficos al pulverizar pequeñas gotas de tinta desde unas pequeñas toberas. Para conseguirlo, unos elementos calientes vaporizan la tinta, formando unas burbujas de gas que empujan a las gotas de tinta a salir de las toberas.

Estas impresoras son más robustas que las impresoras matriciales e impresoras láser, al disponer de menos elementos móviles, y su calidad de impresión puede llegar a ser tan buena como la de las impresoras láser. Con el empleo de toberas dedicadas se pueden conseguir imágenes en color con una buena resolución.

Page 110: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

114

Estas impresoras se utilizan habitualmente en los entornos de usuarios de ordenadores personales, en donde se consiguen trabajos de alta calidad, bajo coste, con soporte para mayor número de fuentes y con capacidades para la impresión de trabajos en color. Sus inconvenientes son el coste de los recambios (cartuchos de tinta) y la posibilidad de producir borrones cuando el sistema de secado no es todo lo rápido que sería deseable.

En los entornos de ordenadores personales en los que se requiere calidades de impresión muy elevadas, la tecnología de inyección de tinta es competencia directa de la tecnología láser, con unos costes inferiores a los de esta última tecnología y con unas características de robustez superiores. La velocidad de impresión y calidad que sean requeridas son los factores que se deberán tener en cuenta en el momento de seleccionar entre una impresora láser y una impresora de inyección de tinta.

Para mejorar la calidad de impresión se ha desarrollado el procedimiento de halftone o "medias tintas". Dicho método consiste en tomar una porción de imagen, subdividiéndola mediante una matriz de puntos -por ejemplo 4 de ancho por 4 de alto-. Así, a la hora de obtener el color negro completo se inyecta tinta en todos los puntos de esa matriz -los 16 del ejemplo-. Si se desea un gris medio (50% de negro con 50% de blanco) se inyectará tinta en la mitad de los puntos, mientras otra mitad se dejarán en blanco -8 tintados y 8 sin tintar en el ejemplo-. Si el porcentaje es otro, se calculan las distribuciones de puntos tintados según el mismo razonamiento.

Con ello, la labor de la impresora sigue remitiéndose a inyectar o no tinta; si bien, gracias a esta distribución, se consiguen sombras y otros efectos de contraste que de otra forma no podían ser logrados.

Cuando la impresión se utiliza con distintos colores, se realiza la misma tarea. Simplemente se calcula el número de puntos tintados correspondientes a cada color primario, junto el número de blancos restantes. Para simplificar el trabajo de la máquina, antes de imprimir se ha de llevar a cabo una separación de colores (división de la imagen en 3 o 4 subimágenes -según la técnica empleada de separación de colores- con los colores primarios). Cada inyector de la impresora imprime una de las subimágenes procedentes de tal separación. Normalmente, para cada trama se asigna una inclinación distinta para evitando con ello el solapamiento de tintas, y eliminando así efectos visuales indeseados y no realistas ( efecto Moiré ).

o Impresoras de sublimación de tintas

Con esta tecnología se consiguen imágenes en color con calidad fotográfica y con un alto nivel de resolución. Su funcionamiento se basa en vaporizar y fundir tintes que son absorbidos por un papel que ha recibido un tratamiento especial. Una fuente de calor se aplica sobre la cinta y el colorante se difunde a través de la hoja receptora, siendo la densidad de color directamente proporcional a la intensidad de calor

Page 111: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

115

aplicado. Para producir cada punto de color, antes de imprimirlo se combinan las tintas necesarias y a continuación se transfieren al papel o transparencia. Estos puntos, en forma de cuadrados, se disponen en la impresión tocándose, pero sin llegar a solaparse, con el objetivo de conseguir un resultado más realista y continuo.

El inconveniente de este tecnología es su precio, que por el momento es muy superior al de otras, y su velocidad, muy inferior a la de otras tecnologías.

Sólo para entornos en los que se necesite realizar la impresión de trabajos en color con una calidad superior a la que puede ofrecer cualquier otra tecnología, debe seleccionarse la tecnología de sublimación de tintas.

o Impresoras de ceras (o de transferencia térmica)

Esta tecnología no requiere la utilización de papel especial y se basa en mezclar pinturas basadas en cintas de ceras (cian, magenta y amarillo o cian, magenta, amarillo y negro) del tamaño de una página y dispuestas secuencialmente, que se solidifican inmediatamente al entrar en contacto con la superficie del papel. Para la transferencia de los colorantes de las cintas al papel se hace uso de unos elementos electrónicos que generan calor, los cuales son activados en las zonas en las que se necesita color. El número de éstos es directamente proporcional a la resolución de la impresora.

Con estas impresoras se obtienen niveles de saturación muy aceptables para la elaboración de trabajos de autoedición, facilidades para la generación de sombreados utilizando la técnica de dithering, alteración del tamaño de los puntos, y niveles de resolución del orden de 200 ppp.

Si el coste de los papeles especiales que requiere la tecnología de sublimación de tintas es un inconveniente y se puede prescindir de la calidad que se tiene con esta última tecnología, la selección de una impresora de ceras es la más idónea.

Trazadores gráficos

Los trazadores gráficos son dispositivos periféricos sofisticados que reproducen gráficos, dibujos artísticos, dibujos lineales, esquemas o planos sobre una superficie de papel o similar.

Las tecnologías en las que se basan estos dispositivos son las siguientes, muchas de ellas ya explicadas al enumerar los diferentes tipos de impresoras:

• De lápices o plumillas

• Térmica

• De inyección de tinta

• Láser

Page 112: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

116

• Electrostática

• Electrofotográfica

Sus usos más habituales se circunscriben a los diseños y elaboración de planos de ingeniería, arquitectura, mapas y similares, sobre todo por el mayor rango de tamaños del soporte de salida (papel, etc.) en formatos desde el A4 hasta el A0.

Si la naturaleza de las aplicaciones que vayan a utilizar las facilidades de los dispositivos de impresión, exige que éstos puedan representar gráficos, dibujos artísticos, dibujos lineales, planos o esquemas sofisticados, con una precisión no alcanzable con una impresora, debe seleccionarse un trazador gráfico como periférico de salida de información.

En función del coste admisible para la compra de este tipo de dispositivos, y de la calidad, precisión y velocidad de impresión que se requiera, se deberá seleccionar una u otra tecnología. Los factores en contra y a favor de cada una de estas tecnologías, y las consideraciones sobre cuales son los entornos informáticos en los que cada una de estas tecnologías resulta la mejor opción, pueden ser extrapolados de las consideraciones que se han realizado anteriormente para cada una de las tecnologías utilizadas por los diferentes modelos de impresoras.

Periféricos

Los periféricos son elementos físicos externos al ordenador que permiten la comunicación entre la unidad central de proceso y el exterior. Por el sentido de la comunicación, desde el punto de vista de la unidad central de proceso, se dividen en cuatro grupos:

• De entrada

Son aquellos por los cuales se introduce la información al ordenador. Son periféricos de entrada:

° Teclado.

° Ratón.

° Digitalizadores.

° Tableta digitalizadora.

° Lápiz óptico.

° Pantalla táctil.

Page 113: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

117

• De salida

Son los utilizados para visualizar y/o representar la información del ordenador. Ejemplos de periféricos de salida son los siguientes:

° Sistema gráfico (Monitor)

El sistema gráfico es una de las partes más significativas ya que es el componente clave para la comunicación entre el equipo y sus usuarios, ganando mayor importancia con la generalización de los sistemas operativos con interfaz gráfico de usuario. Consta de dos elementos: la tarjeta gráfica y el monitor. El monitor es el elemento visible por excelencia. A lo largo de la historia de los ordenadores personales han ido apareciendo estándares con mayores funcionalidades, especialmente en cuanto a nivel de resolución y número de colores disponibles.

Los niveles de resolución más extendidos para los PCs en el mercado son: 640x480 puntos (VGA, Video Graphics Array), 800x600 puntos (SVGA, Super Video Graphics Array), de 1024x768 puntos y de 1280x1024 puntos. Para Macintosh los niveles de resolución más habituales son: 640x870 puntos, 832x624 puntos o 1162x870 puntos.

En cuanto a la paleta de colores las posibilidades pueden variar desde paletas de 16 colores/tonalidades de grises elegidos entre 256 opciones distintas, hasta paletas de 256 colores/tonalidades de grises seleccionados entre 16 millones de posibilidades diferentes. Por otra parte el tamaño de monitor más frecuente es de 15 ó 17 pulgadas de diagonal, popularizándose progresivamente tamaños superiores más adecuados para aplicaciones de gran contenido gráfico.

Conviene señalar que el nivel de resolución máximo alcanzado por el sistema gráfico está asociado al rango de frecuencias de barrido vertical soportadas por el monitor y a la cantidad de memoria incorporada en la tarjeta gráfica, de la que existen dos tipos: DRAM (Dinamyc Random Access Memory) o VRAM (Video Random Access Memory). La siguiente tabla muestra las relaciones establecidas según las resoluciones más utilizadas:

Resolución (puntos)

Profundidad de color (bits)

Número de Colores

Memoria Mínima (MB)

640x480 4 16 0'25 640x480 8 256 0'50 640x480 16 65.536 1'00 640x480 24 16.777.216 1'00 800x600 4 16 0'25 800x600 8 256 0'50

Page 114: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

118

Resolución (puntos)

Profundidad de color (bits)

Número de Colores

Memoria Mínima (MB)

800x600 16 65.536 1'00 800x600 24 16.777.216 1'50 1024x768 4 16 0'50 1024x768 8 256 1'00 1024x768 16 65.536 1'50 1024x768 24 16.777.216 2'50 1280x1024 4 16 1'00 1280x1024 8 256 1'50 1280x1024 16 65.536 2'50 1280x1024 24 16.777.216 4'00 1600x1200 4 16 1'00 1600x1200 8 256 2'00 1600x1200 16 65.536 4'00 1600x1200 24 16.777.216 6'00

El sistema gráfico más adecuado en cada caso dependerá del soporte gráfico requerido por las aplicaciones que vayan a ser explotadas.

° Impresora

° Trazador (plotter).

• De entrada/salida

Son aquellos que permiten la comunicación entre ordenadores a través de un medio de transmisión físico. Estos periféricos han ganado una indudable importancia en los últimos años, ya que permiten acceder a los recursos de la organización o compartir información y periféricos entre los usuarios de una comunidad. Pertenecen a este tipo de periféricos:

° Módem.

° Tarjetas de red.

° Tarjetas para la conexión a entornos centralizados.

Los ordenadores personales incorporan dos tipos de puertos, serie y paralelo, para gestionar las comunicaciones. El primero es el más versátil y polivalente y se utiliza para conectar módems, fax, etc. El puerto paralelo se usa principalmente para conectar impresoras.

Page 115: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

119

• De Almacenamiento

Las unidades de almacenamiento son soportes físicos destinados a contener grandes volúmenes de información.

° Discos duros.

° Discos ópticos.

° Disquetes.

° Cintas.

Por otra parte cabe distinguir los periféricos que caracterizan a los ordenadores personales multimedia tales como el CD-Audio, la tarjeta de sonido, la tarjeta de vídeo y el CD-ROM.

Software Básico: Sistemas y Entornos Gráficos Operativos y especial referencia a Windows. SISTEMA OPERATIVO El sistema operativo está formado por un conjunto de programas que ayudan a los usuarios a explotar un ordenador, simplificando por un lado su uso y permitiendo por otro lado obtener un buen rendimiento en la explotación. Su función principal es gestionar y distribuir los recursos del ordenador.

Un sistema operativo se puede caracterizar desde el punto de vista funcional por varios factores de los cuales los más representativos son el interfaz de usuario, la capacidad multitarea, la seguridad y la capacidad de emular otros sistemas operativos.

FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Las funciones básicas del Sistema Operativo relativas a la ayuda al usuario son:

• Gestión de memoria: El S.O. se encarga de situar el programa en la memoria, moverlo cuando sea necesario, mover otros programas para dejar espacio en memoria al nuevo programa, ejecutarlos, etc. Otro objetivo de la gestión de memoria es proporcionar memoria virtual al usuario y gestionar los procesos de paginación.

• Gestión de entradas y salidas: Gestiona todas las operaciones de entrada y salida con los periféricos.

Page 116: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

120

• Gestión de archivos: Facilita al programador de aplicaciones el almacenamiento y la recuperación de datos en memoria secundaria, sin que tenga que preocuparse del emplazamiento físico.

• Detección de errores.

Las relativas a la mejora del rendimiento de la unidad:

• Asignación de recursos y evaluación de la carga de los mismos.

• Protección de datos.

El sistema operativo consta de una estructura que parte de un núcleo y se va completando en capas de modo que cada capa suministra servicio a la capa siguiente, y toma facilidades de la capa anterior. El núcleo es la única capa que tiene relación inmediata con el equipo físico de la máquina.

La organización en capas del sistema de información se puede representar de la siguiente manera:

Figura 3.3.: Estructura del software.

Las principales características que definen un sistema operativo son las que se relacionan a continuación:

• Proceso por lotes

El sistema operativo ejecuta secuencial, ordenada y automática una serie de programas cargados previamente.

Page 117: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

121

• Multitarea

El sistema operativo ejecuta múltiples programas simultáneamente en cualquier momento. En ellos, los recursos de la UCP son asignados a una tarea hasta que esta necesita algún dato de un periférico, ha llegado a un estado de espera o el tiempo asignado para su ejecución ha finalizado, asignando en ese momento los recursos de la UCP a la siguiente tarea que está en la cola en espera, que pasa a ejecutarse hasta que nuevamente debe detenerse su ejecución, y así sucesivamente.

• Multiusuario interactivos

Estos sistemas operativos son una evolución de los sistemas multitarea en los que además se pueden gestionar interactivamente varios usuarios al mismo tiempo, que pueden estar utilizando los recursos de la unidad remotamente.

Cuando se esté analizando una unidad central multiusuario, debe prestarse atención al máximo número de usuarios en tiempo real que pueden estar utilizando la unidad al mismo tiempo.

• Gestión de la memoria virtual

Es una técnica utilizada por los sistemas operativos para incrementar el tamaño de la memoria de acceso aleatorio disponible para las aplicaciones. De este modo es posible ejecutar aplicaciones que son más grandes que la memoria principal y mantener varios programas preparados para ser ejecutados.

• Interfaz de usuario

La interfaz por la que deben ser introducidos los comandos del sistema es en general difícil y compleja. Estos inconvenientes han conducido al desarrollo de una serie de interfaces de usuario que facilitan este tipo de tareas y que van evolucionando hacia otros bastante más amigables (X-terminal, X-Window, X11, etc.).

• Guía de Portabilidad X/Open

Con el fin de garantizar la interoperabilidad de diferentes sistemas informáticos debe exigirse el cumplimiento de las especificaciones recogidas en las Guías de Transportabilidad número 3 (XPG3, X/Open Portability Guide nº 3) y número 4 (XPG4, X/Open Portability Guide nº 4), promovidas por el X/Open.

• Seguridad

La seguridad disponible con los sistemas operativos es implementada gracias al uso de contraseñas y de niveles de privilegio.

Las contraseñas (passwords) ofrecen un mínimo nivel de seguridad, identificando al usuario. Los usuarios de un grupo, al asociarlos a un nivel de privilegio, pueden tener acceso a un determinado nivel de seguridad y a los inferiores, pero no a los superiores.

Page 118: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

122

A la hora de seleccionar un sistema operativo, entre las principales características que deben ser observadas están:

• Facilidades para la gestión de memoria virtual.

• Funciones multitarea (con prioridades).

• Funciones multiusuario.

• Capacidad para mantener enlaces robustos entre diferentes documentos y aplicaciones.

• Sistemas de ficheros de alto rendimiento.

• Utilidades para comunicaciones remotas.

• Número de parámetros ajustables.

• Soporte de núcleo de S.O. (kernel) multiproceso simétrico.

Y por supuesto, debe garantizarse que la versión del sistema operativo seleccionado puede funcionar en la unidad central multiusuario que se vaya a adquirir y es capaz de soportar las aplicaciones que se piensan ejecutar sobre esta arquitectura.

El sistema operativo original de los PCs es el DOS y todavía está presente en la muchos de equipos instalados, acompañando a las primeras versiones de Windows 95. Presenta ventajas importantes, sobre todo las derivadas de la existencia de un extenso catálogo de aplicaciones desarrolladas por fabricantes y compañías independientes. Sin embargo DOS posee también una serie de limitaciones importantes, especialmente si se tiene en consideración la potencia de las unidades de proceso actuales. Los dos principales inconvenientes son la limitación del tamaño máximo de memoria disponible para la ejecución de un programa (640 KB), su interfaz de usuario orientado a carácter y su modo natural de operación: monotarea.

Para superar la limitación natural de DOS en relación a la gestión de memoria se han desarrollado técnicas tales como EMS (Expanded Memory Specification) o XMS (Extended Memory Specification) que permiten elevar el tamaño máximo de memoria utilizable hasta el límite teórico del procesador.

Existen tres versiones diferenciadas de DOS: MS-DOS (de Microsoft), PC-DOS (de IBM) y DR-DOS (de Novell), entre las cuales se pueden encontrar diferencias a nivel de órdenes del sistema, integración en redes y modo de funcionamiento, pero que mantienen compatibilidad a nivel de código. Sobre este punto es importante indicar que MS-DOS constituye el punto de referencia obligado para los demás fabricantes de DOS cuyos productos deben demostrar que son compatibles con él.

Para solucionar los problemas inherentes a DOS apareció el sistema operativo Windows 3. Es una extensión de DOS que ofrece como ventajas más significativas un interfaz gráfico de usuario más amistoso, la capacidad de

Page 119: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

123

multitarea, la compartición de recursos en redes de igual a igual y la capacidad de ejecutar la gran mayoría de aplicaciones DOS disponibles. No obstante su capacidad de multitarea es muy limitada. Su éxito en el mercado ha sido innegable, con una cuota que se equiparó a DOS.

La siguiente versión de Windows se denominó Windows 95, y supuso una auténtica revolución dentro de mundo de los sistemas operativos de los ordenadores PC compatibles. En sus primeras versiones se trataba de una actualización de Windows 3, que se instalaba sobre éste, pero posteriormente aparecieron versiones que constituían un auténtico sistema operativo ya independiente de DOS, pero conservando la compatibilidad con aquél. Además, una gran parte de su código estaba desarrollado con código de 32 bits, y pasaba a emplear una FAT (File Allocation Table, Tabla de Localización de Ficheros) de 32 bits, con lo cual se optimizaba la capacidad de los discos duros, además de permitir otra serie de ventajas, como nombres de ficheros con más de 8 caracteres (hasta 256). También se mejoraba la capacidad multitarea, la conectividad Plug & Play, etc. Este sistema operativo relegó a DOS y Windows 3 a un segundo plano.

Posteriormente le seguiría Windows 98, que constituyo una mejora y actualización de Windows 95, siendo la gran mayoría de su código de 32 bits, teniendo mayor robustez y una mejor gestión de la memoria virtual que su predecesor.

Sustituyendo al Windows 98 surge Windows Millenium Edition está diseñado específicamente para el usuario de PC doméstico. Como aspectos importantes cabe destacar: manejo de medios digitales, utilización más amena para el usuario, redes domésticas mejoradas y conexiones a Internet más gratificantes.

Windows 98 y Windows Me (Millenium Edition) forman la familia de

Windows basados en el núcleo (kernel) 9x. Microsoft consciente de que la estabilidad y fiabilidad, algo esencial para

servidores y estaciones de trabajo, no era sinónimos de Windows decide desarrollar Windows NT (Windows New Technology). La primera versión fue la 3.1, siendo las más extendidas la 3.5, la 4.0 y la actual versión 5.0, más conocida como Windows 2000. Las diferentes versiones de NT, a diferencia de las basadas en el núcleo 9x, si son auténticos sistemas operativos de 32 bits e incorporaba grandes avances como el sistema de archivo NTFS, un nuevo núcleo, soporte de hasta 4 GB de RAM. Windows NT es un sistema operativo que posee las mismas características que Windows y otra serie de importantes ventajas que le convierten más en una interesante opción como sistema operativo de red que como sistema operativo de propósito general. Requiere un coste considerable en utilización de recursos, que se ve compensada por su facilidad de uso (su interfaz gráfico es idéntico al de Windows). Windows NT aparece en dos versiones, Windows NT Workstation, orientada a estaciones de trabajo que precisan de un sistema operativo más potente y robusto que Windows, y Windows NT Server, empleada en servidores de red y que ofrece mayores facilidades en las tareas que este tipo de servidor debe acometer.

Page 120: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

124

Windows XP es la siguiente versión del sistema operativo Windows que se presenta en dos versiones: Windows XP Home Edition y Windows XP Professional. La primera está destinada al usuario doméstico y sustituye a los Windows 9x. La segunda es el sucesor natural de Windows 2000 Professional.

Con Windows XP se puede disfrutar de una mayor estabilidad (Microsoft

afirma que es de 10 a 30 veces más estable que Windows 98). El motivo es que Windows XP es un sistema basado en núcleo NT y por tanto en procesos separados. Esto quiere decir que cuando una aplicación da problemas se puede "matar" sin afectar al resto de aplicaciones ni al propio sistema operativo. Esto también conlleva una mayor seguridad, incluye la capacidad de cifrar archivos y carpetas. Podemos instalar el sistema de archivos NTFS, más eficiente y más seguro que el FAT32, combinado con el sistema de encriptado de archivos (EFS) incorporado a los XP Professional. Además, en todas las versiones se dispone de un firewall integrado para la protección en la navegación por Internet.

Con la pretensión de combinar la compatibilidad y las posibilidades multimedia de los Windows 9x con la fiabilidad, seguridad y rendimiento que ofrece la familia Windows NT surge Windows 2000. Este nuevo sistema incluye diversas mejoras entre las que cabe destacar: la abundancia de herramientas de conectividad, un nuevo y mejorado interfaz, mayor estabilidad, soporte de nuevas tecnologías, las mejoras en sus funciones de informática remota, aplicaciones centralizadas de servicio y reinicios obligatorios drásticamente reducidos.

Incorpora el Active Directory (Directorio Activo) que es el nuevo servicio de directorios encargado de almacenar información sobre los recursos de la red y proveer los servicios que hacen que sea fácil localizarlos, administrarlos y usarlos. El Active Directory también provee la administración de una forma de organización centralizada, administración y control de acceso a los recursos de la red.

La familia Windows 2000 incluye: Windows 2000 Professional, sucesor de NT Workstation para su uso en cliente de red; Windows 2000 Server, destinado para servidores con hasta cuatro microprocesadores; Windows 2000 Advanced Server, puede trabajar hasta con ocho microchips y 8 GB de memoria RAM e incluye soporte RAID ; y Windows 2000 Datacenter Server que soporta hasta 32 procesadores.

Windows Server 2003 constituirá la nueva familia Windows que toma lo mejor de la tecnología de Windows 2000, haciendo que sea más fácil de implementar, usar y administrar. Su prelanzamiento esta previsto en España para el 21 de febrero del 2003.

La nueva versión no estará orientada al público en general, sino para corporaciones, ya que ha sido diseñada para servidores. Microsoft pretende sacar cuatro versiones distintas de este sistema operativo: Standard Edition, Enterprise Edition, Datacenter Edition, Web Edition.

Windows Server 2003 integra Microsoft .NET - software para conexión de dispositivos, sistemas, personas e información.

Page 121: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

125

Otras alternativas a DOS y Windows son los sistemas operativos OS/2 o UNIX. Sin embargo, sus respectivas cuotas de mercado son sensiblemente inferiores a DOS y Windows.

OS/2 (Operating System/2) es un avanzado sistema operativo multitarea que posee un interfaz gráfico de usuario, la capacidad de multitarea y la capacidad de ejecutar la mayoría de las aplicaciones desarrolladas para DOS y Windows (no Windows NT). Sin embargo muchos analistas del mercado de productos informáticos consideran que, aún siendo un excelente producto, proporciona escasos beneficios a sus usuarios finales, debido al limitado número de programas de aplicación existentes que son capaces de explotar sus potenciales capacidades.

La última alternativa la constituyen los sistemas operativos basados en UNIX. Este sistema operativo multitarea/multiusuario es sólido y fiable, siendo notablemente más maduro que los anteriores aunque no fue específicamente diseñado para PCs. UNIX posee unas excelentes facilidades para las comunicaciones que le permiten integrarse perfectamente con las estaciones de trabajo.

System es un sistema operativo que tiene gran repercusión dentro del mundo Macintosh, tanto si se basan en una unidad central de proceso Motorola como en un procesador PowerPc, si bien sus últimas versiones se orientan hacia este último tipo de procesadores. Sus prestaciones se orientan a proporcionar a los usuarios una solución de trabajo completa de fácil manejo. Sus principales ventajas son la facilidad de manejo de su interfaz gráfico de usuario, las capacidades avanzadas de color, la intercomunicación entre aplicaciones, la compartición de recursos en redes de igual a igual y su capacidad de multitarea. Su principal desventaja es su arquitectura propietaria limitada a los ordenadores Apple y la dificultad de interoperar con los sistemas DOS y Windows.

MacOS es un sistema operativo empleado también por los ordenadores Macintosh, similar al System, aunque sus versiones más recientes son principalmente empleadas por equipos con procesador Motorola.

Los avances obtenidos por los sistemas operativos en materia de comunicaciones entre ordenadores y sus capacidades incorporadas de multimedia harán que los periféricos correspondientes cobren mayor importancia, en especial:

• La conexión de ordenadores personales a redes de área local y la compartición de información y periféricos continuará siendo un aspecto crítico en la estrategia general de los sistemas de información. Las redes deberán llegar a ser menos complejas, más estándares y más sencillas de mantener. La siguiente generación de sistemas operativos multiusuario competirá con los sistemas operativos de red, ya que proporcionará nuevos servicios que permitirán compartir información entre varios usuarios sin necesidad de gestionar una red.

• Si la tendencia actual continúa, los futuros sistemas proporcionarán nuevos niveles de funcionalidad, a la vez que disminuirá su coste económico.

Page 122: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

126

• El concepto de multimedia será más fácilmente accesible gracias a los servicios incorporados en las nuevas versiones de sistemas operativos. Los ordenadores con capacidades multimedia permitirán a los usuarios que realicen presentaciones de empresa explotando las numerosas aplicaciones multimedia disponibles en la actualidad.

Por último, los ordenadores portátiles incrementarán notablemente su importancia en la estrategia de los sistemas de información. Aunque todavía son más caros que los ordenadores de sobremesa, irán ofreciendo mayores prestaciones y características que antes. La tendencia prevista es un aumento en la demanda de este tipo de ordenadores mientras se produce un descenso en los precios.

Page 123: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

127

REDES DE MICROORDENADORES Y COMUNICACIONES INFORMÁTICAS

EVOLUCIÓN HISTÓRICA En las décadas de los 60 y 70 la informática se concebía como un servicio estructurado jerárquicamente, reflejando en gran medida la estructura interna de las organizaciones. En la década de los 80 surgieron las redes de área local a la vez que nuevos métodos de organización, proponiendo una estructuración de las organizaciones basada en grupos de trabajo especializados y coordinados entre sí mediante mecanismos más dinámicos y flexibles. En la década de los 90 las redes de área local están dejando de ser entes aislados y ofrecen a las grandes organizaciones la posibilidad de crear redes virtuales extensas mediante nuevas tecnologías de interconexión de redes.

El ordenador personal (PC, Personal Computer) cambió las ideas: Se pasó de utilizar un ordenador central, concebido para una serie de trabajos específicos, hacia el uso de herramientas en el puesto de trabajo que permitieran asimilar la información, soportar decisiones y, más recientemente, mejorar la eficiencia del personal y en consecuencia la productividad de las empresas.

El crecimiento del número de ordenadores y la llegada del proceso distribuido generó nuevas necesidades en las comunicaciones entre ordenadores. Anteriormente esto se basaba en conectar terminales a un gran ordenador central, frecuentemente a largas distancias. La llegada del PC empezó a introducir necesidades de compartir información y recursos, como pueden ser impresoras y discos, dentro de un área local, y normalmente realizando operaciones de alta velocidad.

Esta necesidad condujo al desarrollo de la Red de Área Local (Local Area Network, LAN). Inicialmente se pensaba que una red de área local podría extenderse a través de una planta de un edificio o como mucho a lo largo de éste. A partir de ese instante, y en respuesta al meteórico crecimiento de las implantaciones de redes, se desarrollaron nuevas capacidades que han colocado a las redes de área local al nivel de los métodos de comunicaciones más sofisticados de la actualidad.

Desafortunadamente el mercado creció dejando a las organizaciones de estándares rezagadas respecto a los programas de desarrollo de las organizaciones comerciales. Como consecuencia de ello, aparecieron muchos tipos de redes locales diferentes unas de otras, creando un complejo mercado.

Afortunadamente las organizaciones de estándares han recuperado mucho del terreno perdido. Utilizando el modelo de referencia OSI (Open Systems Interconnection, Interconexión de Sistemas Abiertos) se han creado la mayoría de los estándares necesarios, incorporados ya por muchos fabricantes.

Page 124: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

128

Tipos de Redes.

Las redes se distinguen primeramente por la distancia existente entre sus terminales, clasificándose en:

- W AN: Redes de Área Extensa que conectan sistemas lejanos. - MAN: Redes de Área Metropolitana que conectan sistemas en un área geográfica reducida (ciudad, metrópolis, etc) - LAN: Redes de área Local que conectan sistemas cercanos.

RED DE ÁREA EXTENSA (WAN)

Una Red de Área Extensa (WAN) es una red que ofrece servicios de transporte de información entre zonas geográficamente distantes. Es el método más efectivo de transmisión de información entre edificios o departamentos distantes entre sí. Esta forma de comunicación aporta, como nota diferencial respecto a las Redes de Área Local (RAL) o las Redes de Área Metropolitana (MAN), que el ámbito geográfico que puede cubrir es considerablemente más amplio.

La tecnología WAN ha evolucionado espectacularmente en los últimos años, especialmente a medida que las administraciones públicas de telecomunicaciones han reemplazado sus viejas redes de cobre con redes más rápidas y fiables de fibra óptica, dado que las redes públicas de datos son el soporte principal para construir una WAN.

Cuando una organización se plantea el uso de una Red de Área Extensa, persigue una serie de objetivos:

• Servicios integrados a la medida de sus necesidades (integración de voz, datos e imagen, servicios de valor añadido...).

• Integración virtual de todos los entornos y dependencias, sin importar donde se encuentren geográficamente situados.

• Optimización de los costes de los servicios de telecomunicación.

• Flexibilidad en cuanto a disponibilidad de herramientas y métodos de explotación que le permitan ajustar la configuración de la red, así como variar el perfil y administración de sus servicios.

• Mínimo coste de la inversión en equipos, servicios y gestión de la red.

• Alta disponibilidad y calidad de la red soporte de los servicios.

• Garantía de evolución tecnológica.

Page 125: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

129

RED DE ÁREA METROPOLITANA (MAN)

Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbits/s hasta 155 Mbits/s.

El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas de una cobertura superior que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

Las redes de área metropolitana tienen muchas aplicaciones, las principales son:

• Interconexión de redes de área local (RAL)

• Interconexión de centralitas telefónicas digitales (PBX y PABX)

• Interconexión ordenador a ordenador

• Transmisión de vídeo e imágenes

• Transmisión CAD/CAM

• Pasarelas para redes de área extensa (WANs)

Una red de área metropolitana puede ser pública o privada.

El ámbito de aplicación más importante de las redes de área metropolitana es la interconexión de redes de área local sobre un área urbana, pero otros usos han sido identificados, como la interconexión de redes de área local sobre un complejo privado de múltiples edificios y redes de alta velocidad que eliminan las barreras tecnológicas.

REDES DE ÁREA LOCAL (LAN) Una Red de Área Local se define como un tipo de red privada que permite la intercomunicación entre un conjunto de terminales o equipos informáticos, que por lo general suelen ser ordenadores personales, para la transmisión de información a gran velocidad en un entorno geográfico restringido.

Según el comité IEEE 802 (Institute of Electrical and Electronics Engineers, Instituto de Ingenieros Eléctricos y Electrónicos):

"Una Red de Área Local se distingue de otros tipos de redes de datos en que las comunicaciones están normalmente restringidas a un área geográfica de tamaño limitado, como un edificio de oficinas, nave, o un campus, y en que puede

Page 126: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

130

depender de un canal físico de comunicaciones con una velocidad binaria media/alta y con una tasa de errores reducida".

Las redes de área local se basan en el hecho de que en distancias que se pueden considerar como locales, se producen el 80% de las comunicaciones, tanto de voz como de datos. En un buen número de organizaciones, un enorme tanto por ciento de las comunicaciones de voz son internas. Igualmente, la transmisión de datos o el intercambio de documentos son en su mayoría locales. Es posible, por tanto, desarrollar técnicas específicas para la transmisión y comunicación de datos en el entorno local.

El concepto de red de área local corresponde fundamentalmente a la necesidad de compartir recursos, tales como cableado interno, periféricos en una amplia variedad y, particularmente, compartición de datos y aplicaciones entre diferentes usuarios informáticos.

Las características básicas que definen una red de área local son las siguientes:

• Permite la interconexión de dispositivos heterogéneos, muchos de ellos capaces de trabajar independientemente.

• Aporta una velocidad de transferencia de información elevada (Decenas de Mbits/s).

• Su empleo está restringido a zonas geográficas poco extensas, tales como departamentos de una empresa, edificios de oficinas, campus universitarios, etc., con a lo sumo unos pocos kilómetros de longitud total.

• Los medios de comunicación, así como los diferentes componentes del sistema, suelen ser privados. En relación con esto, hay que tener en cuenta que la transmisión en este entorno reducido está libre de las regulaciones y monopolios característicos de la transmisión a larga distancia, lo cual ha facilitado el desarrollo de estos sistemas, pero, a la vez, actualmente está condicionando la expansión de este mercado.

• Se caracteriza por la facilidad de instalación y flexibilidad de reubicación de equipos y terminales, así como por el coste relativamente reducido de los componentes que utiliza.

La instalación de una red de área local en una organización supone una alta inversión en equipamiento, formación del personal y costes de explotación; además, la implantación de una red de área local supone un gran cambio en los procedimientos de trabajo y en los procesos de acceso a la información corporativa y departamental. Por todo lo anterior, queda claro que aunque una red de área local suponga un avance tecnológico y de organización en una empresa, es necesario analizar en profundidad los costes y beneficios asociados para obtener argumentos de peso en la toma de decisiones.

Page 127: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

131

Las razones para proceder a la instalación de una red son las siguientes:

• Necesidad de compartición de recursos (equipamientos e información)

Las redes locales facilitan el acceso de los usuarios a recursos compartidos permitiendo una utilización más eficiente y barata de:

o Módems y líneas de comunicaciones

o Discos y unidades de almacenamiento masivo

o Impresoras

o Aplicaciones e Información

• Proceso Distribuido

Permite distribuir la carga de trabajo de las aplicaciones entre el servidor (sistemas encargados de proporcionar servicios de red a los demás puestos de trabajo) y los ordenadores personales o puestos de trabajo a él conectado.

• Sistemas de Mensajería

En grandes corporaciones la posibilidad de acceder a un sistema de correo tanto interior como exterior asegura un flujo fácil y eficiente de información. Además, supone un ahorro de tiempo y recursos humanos importante.

• Bases de Datos

Las redes locales son plataformas ideales para mantener y compartir bases de datos, hojas de cálculo multiusuario y otras aplicaciones de equipo lógico corporativo.

• Creación de grupos de trabajo

Los grupos de usuarios pueden trabajar en un departamento o ser asignados a un grupo de trabajo especial.

• Gestión centralizada

Debido a que los recursos de la red están organizados alrededor del servidor (sistemas encargados de proporcionar servicios de red a los demás puestos de trabajo) su gestión resulta sencilla. Las copias de seguridad y la optimización del sistema de archivos se pueden llevar a cabo desde un único lugar.

• Seguridad

La información almacenada en servidores permanece más controlada que la información gestionada por cada usuario en su ordenador personal.

Page 128: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

132

• Acceso a otros sistemas operativos

El acceso a otros sistemas operativos permite la utilización de distintas aplicaciones de distintos entornos.

• Mejoras en la organización de la empresa

Las redes pueden suponer un cambio en la estructura administrativa más importante de una organización al estimular modos de trabajo en grupo según los cuales los departamentos sólo existen a nivel lógico dentro de una gestión computerizada.

Componentes de una Red de Área Local.

Una red de área local puede contemplarse desde dos aspectos diferentes:

• El medio físico (conectores, tensión y señales eléctricas) y el método para colocar los datos en la red. En el modelo de referencia OSI esto se corresponde con los niveles 1 y la parte inferior del nivel 2.

• El equipo lógico que permite establecer conexiones punto a punto garantizando la correcta entrega de datos a través de la red. En el modelo de referencia OSI esto se corresponde con la parte superior del nivel 2, nivel 3 y nivel 4.

LOS COMPONENTES FÍSICOS DE UNA RED DE ÁREA LOCAL SON:

• Servidor

Son sistemas encargados de proporcionar servicios de red a los demás puestos de trabajo que forman parte de la red:

o Almacenamiento de ficheros

o Acceso a impresoras

o Comunicaciones

o Sistemas de copias de seguridad

o Gestión y seguridad

Cuando el equipo servidor únicamente realiza estas labores se le llama "dedicado". Cuando en la red se distribuyen las funciones del servidor entre diferentes equipos que a su vez pueden funcionar como puestos de trabajo, se les denomina servidores "no dedicados".

Page 129: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

133

• Puestos de trabajo

Son los puestos mediante los cuales el usuario accede a las aplicaciones y servicios proporcionados por la red. Pueden ser ordenadores personales, estaciones de trabajo, etc. En general, puestos de trabajo unipersonales con capacidad de proceso propia.

• Placas de interfaz de red

Son dispositivos que permiten a los puestos de trabajo conectarse al sistema de cableado para crear el nivel físico. Sus principales funciones son:

o Almacenamiento temporal de información hasta que el canal de transmisión se libere.

o Filtrado de la información circulante por la red, aceptando sólo la propia.

o Conversión de la información de la red en serie de bits, a información del puesto de trabajo en octetos.

o Obtención de los derechos de acceso al medio de transmisión.

• Sistema de cableado

Está constituido por el cable utilizado para conectar entre sí el servidor y los puestos de trabajo.

Un sistema de cableado da soporte físico para la transmisión de las señales asociadas a los sistemas de voz, telemáticos y de control existentes en un edificio o conjunto de edificios (campus). Para realizar esta función un sistema de cableado incluye todos los cables, conectores, repartidores, módulos, etc. necesarios.

Un sistema de cableado puede soportar de manera integrada o individual los siguientes sistemas:

• Sistemas de voz

o Centralitas (PABX), distribuidores de llamadas (ACD)

o Teléfonos analógicos y digitales, etc.

• Sistemas telemáticos

o Redes locales

o Conmutadores de datos

o Controladores de terminales

o Líneas de comunicación con el exterior, etc.

Page 130: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

134

• Sistemas de Control

o Alimentación remota de terminales

o Calefacción, ventilación, aire acondicionado, alumbrado, etc.

o Protección de incendios e inundaciones, sistema eléctrico, ascensores

o Alarmas de intrusión, control de acceso, vigilancia, etc.

En caso de necesitarse un sistema de cableado para cada uno de los servicios, al sistema de cableado se le denomina específico; si por el contrario, un mismo sistema soporta dos o más servicios, entonces se habla de cableado genérico.

Tipos de Cables

Los cables son el componente básico de todo sistema de cableado. Existen diferentes tipos de cables. La elección de uno respecto a otro depende del ancho de banda necesario, las distancias existentes y el coste del medio.

Cada tipo de cable tiene sus ventajas e inconvenientes; no existe un tipo ideal. Las principales diferencias entre los distintos tipos de cables radican en la anchura de banda permitida (y consecuentemente en el rendimiento máximo de transmisión), su grado de inmunidad frente a interferencias electromagnéticas y la relación entre la amortiguación de la señal y la distancia recorrida.

En la actualidad existen básicamente tres tipos de cables factibles de ser utilizados para el cableado en el interior de edificios o entre edificios:

o Coaxial

o Par Trenzado

o Fibra Óptica

A continuación se describen las principales características de cada tipo de cable, con especial atención al par trenzado y a la fibra óptica por la importancia que tienen en las instalaciones actuales, así como su implícita recomendación por los distintos estándares asociados a los sistemas de cableado.

o Cable Coaxial

Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión.

Page 131: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

135

Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y resistencia a las interferencias, pero en la actualidad su uso está en declive.

Su mayor defecto es su grosor, el cual limita su utilización en pequeños conductos eléctricos y en ángulos muy agudos.

o Par Trenzado

Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado. Con anterioridad, en Europa, los sistemas de telefonía empleaban cables de pares no trenzados.

Cada cable de este tipo está compuesto por un serie de pares de cables trenzados. Los pares se trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el número de cables físicos que se introducen en un conducto.

El número de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de cables multipar.

Tipos de cables de par trenzado:

• No apantallado. Es el cable de par trenzado normal y se le referencia por sus siglas en inglés UTP (Unshield Twiested Pair; Par Trenzado no Apantallado). Las mayores ventajas de este tipo de cable son su bajo costo y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones para trabajar a distancias elevadas sin regeneración.

• Apantallado. Cada par se cubre con una malla metálica, de la misma forma que los cables coaxiales, y el conjunto de pares se recubre con una lámina apantallante. Se referencia frecuentemente con sus siglas en inglés STP (Shield Twiested Pair, Par Trenzado Apantallado).

El empleo de una malla apantallante reduce la tasa de error, pero incrementa el coste al requerirse un proceso de fabricación más costoso.

• Uniforme. Cada uno de los pares es trenzado uniformemente durante su creación. Esto elimina la mayoría de las interferencias entre cables y además protege al conjunto de los cables de interferencias exteriores. Se realiza un apantallamiento global de todos los pares mediante una lámina externa apantallante. Esta técnica permite tener características similares al cable apantallado con unos costes por metro ligeramente inferior.

Page 132: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

136

o Fibra Óptica Cable del grosor de un cabello que hace posible la transmisión de la información mediante pulsos de luz fluctuante dentro de una fibra de vidrio. Este cable está constituido por uno o más hilos de fibra de vidrio.

La fibra óptica es un medio excelente para la transmisión de información debido a sus excelentes características: gran ancho de banda, baja atenuación de la señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración. Su mayor desventaja es su coste de producción superior al resto de los tipos de cable, debido a necesitarse el empleo de vidrio de alta calidad y la fragilidad de su manejo en producción. La terminación de los cables de fibra óptica requiere un tratamiento especial que ocasiona un aumento de los costes de instalación.

Cableado Estructurado

Es un Sistema de Cableado diseñado en una jerarquía lógica que adapta todo el cableado existente, y el futuro, en un único sistema. Un sistema de cableado estructurado exige una topología en estrella, que permite una administración sencilla y una capacidad de crecimiento flexible.

Entre las características generales de un sistema de cableado estructurado destacan las siguientes:

• La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central, sin necesidad de variar el resto de los puestos. Sólo se configuran las conexiones del enlace particular.

• La localización y corrección de averías se simplifica ya que los problemas se pueden detectar a nivel centralizado.

• Mediante una topología física en estrella se hace posible configurar distintas topologías lógicas tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones.

Una solución de cableado estructurado se divide en una serie de subsistemas. Cada subsistema tiene una variedad de cables y productos diseñados para proporcionar una solución adecuada para cada caso. Los distintos elementos que lo componen son los siguientes:

• Repartidor de Campus (CD; Campus Distributor)

• Cable de distribución (Backbone) de Campus

• Repartidor Principal o del Edificio (BD; Building Distributor)

• Cable de distribución (Backbone) de Edificio

• Subrepartidor de Planta (FD; Floor Distributor)

Page 133: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

137

• Cable Horizontal

• Punto de Transición opcional (TP; Transition Point)

• Toma ofimática (TO)

• Punto de acceso o conexión

La siguiente figura muestra una distribución típica de los distintos elementos.

Figura 3.4.: Distribución del cableado estructurado.

Un sistema de cableado estructurado se puede dividir en cuatro Subsistemas básicos.

• Subsistema de Administración

• Subsistema de Distribución de Campus

• Subsistema Distribución de Edificio

• Subsistema de Cableado Horizontal

Los tres últimos subsistemas están formados por:

• Medio de transmisión

• Terminación mecánica del medio de transmisión, regletas, paneles o tomas

• Cables de interconexión o cables puente

Page 134: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

138

Los dos subsistemas de distribución y el de cableado horizontal se interconectan mediante cables de interconexión y puentes de forma que el sistema de cableado pueda soportar diferentes topologías como bus, estrella y anillo, realizándose estas configuraciones a nivel de subrepartidor de cada planta.

LOS COMPONENTES DEL EQUIPO LÓGICO DE UNA RED DE ÁREA LOCAL SON:

• Protocolos de comunicación

Son las reglas y procedimientos utilizados en una red para establecer la comunicación entre nodos. En los protocolos se definen distintos niveles de comunicación.

• Sistema Operativo de Red

Es el equipamiento lógico básico que añadido al sistema operativo de los puestos de trabajo permite que éstos accedan a los recursos proporcionados sobre las redes de área local.

Criterios de Clasificación de Redes de Área Local.

Los diferentes tipos de redes locales existentes se pueden clasificar según diferentes criterios, que muchas veces no son mutuamente excluyentes, sino complementarios. Algunos de los criterios son de tipo tecnológico y otros son de tipo funcional. Los criterios por los que se puede clasificar una red de área local son los siguientes:

MEDIOS DE TRANSMISIÓN Define las características físicas del medio sobre que se utiliza para conectar cada uno de los puntos de la red (cable coaxial, par trenzado, etc.). La utilización de uno u otro medio de transmisión determinará:

• La velocidad máxima de transferencia de información.

• Longitud del segmento: distancia a la cual es posible transmitir sin utilizar repetidores de señal.

• El grado de sensibilidad a interferencias.

• El mayor o menor coste del cableado y de las interfaces de conexión.

Page 135: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

139

• Las posibilidades de integración voz/datos así como la posibilidad de utilizar banda ancha.

Existen diferentes tipos de medios de transmisión. La elección de uno depende del tamaño de la red, del ancho de banda deseado para la red y del coste del medio.

Cada medio de transmisión tiene sus ventajas e inconvenientes; no existe un modelo ideal con una serie de características definidas. Las principales diferencias entre los distintos medios de transmisión radican en la anchura de banda permitida (y consecuentemente en el rendimiento máximo de transmisión), su grado de inmunidad frente a interferencias electromagnéticas y la relación entre la amortiguación de la señal y la distancia recorrida (necesidad de repetidores).

Se pueden considerar cuatro tipos de medios de transmisión para el entorno de redes locales:

• Cableado Coaxial

Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y resistencia a las interferencias pero en la actualidad su uso está en declive. Su mayor defecto es su grosor, que limita su utilización en pequeños conductos eléctricos y en ángulos muy agudos.

Existen dos tipos de cable coaxial: Thick (grueso) y Thin (fino).

• Par Trenzado

Es el más común y se originó como la solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado.

Los diferentes tipos de cables de par trenzado son: par trenzado no apantallado (UTP, Unshielded Twisted Pair), par trenzado apantallado (STP, Shielded Twisted Pair), Uniforme.

• Fibra Óptica

La fibra óptica se emplea cada vez más en la comunicación, debido a que no es susceptible a las interferencias y que puede transportar las señales a velocidades muy elevadas. La desventaja es el coste relativamente alto de la fibra y su instalación.

• Inalámbrico

Permite mayor flexibilidad y disminuye los costes de la instalación. Sus inconvenientes son: el efecto negativo sobre su rendimiento, fiabilidad de las conexiones, seguridad y efectos sobre la salud. Algunas de las implementaciones pueden ser: Radiofrecuencia (18 GHz), Infrarrojos y Spread Spectrum.

Page 136: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

140

MODOS DE TRANSMISIÓN Hace referencia a las características de la señal utilizada y al modo en que ésta utiliza el ancho de banda disponible, proporcionado por el medio de transmisión. Básicamente existen dos técnicas de transmisión que se aplican a redes de área local:

• Banda Base

En un momento dado sólo se transmite una única señal sobre el medio (se asimila a un canal). Para permitir transmisiones simultáneas se realiza una multiplexación por división en el tiempo (TDM, Time División Multiplex). Esta técnica se ha adoptado ampliamente por no ser necesaria la utilización de módem y porque la señal se puede transmitir a alta velocidad.

En banda base la señal no está modulada, no siendo muy adecuada en transmisiones a larga distancia ni en instalaciones con alto nivel de ruidos e interferencias. Permite la utilización de dispositivos y repetidores muy económicos. Es adecuada en entornos con aplicaciones de transmisión de voz y vídeo además de datos.

• Banda ancha

Se pueden realizar varias transmisiones simultáneas utilizando varios canales a la vez y multiplexando por división de frecuencias (FDM, Frequency Division Multiplex). Se modula la información sobre ondas portadoras analógicas.

A cada canal se le asigna una frecuencia y en los receptores se sintoniza el canal que el usuario desea tener.

Cuando se utiliza la técnica de banda ancha para transmisión es necesario la utilización de módem para la modulación de la información.

Topología de una Red de Área Local.

La topología de una red de área local es la configuración formada por sus nodos o núcleos de inteligencia (estaciones) y las interconexiones existentes entre ellos (bus, estrella, anillo, etc.). La topología influye directamente, entre otras, en las siguientes características:

• Seguridad ante fallos del equipamiento físico /lógico en cualquiera de los nodos de la red.

• Facilidad de configuración y reubicación de los puestos en la red.

• Facilidad para manejar grandes flujos de información sin que se produzcan bloqueos o congestiones.

• Retardo mínimo introducido por la red.

Page 137: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

141

En determinadas ocasiones una misma topología "física" puede admitir diferentes topologías "lógicas" diferentes. La topología física condiciona en gran medida el cableado de la red, por lo que debe adecuarse racionalmente a las características de la oficina o edificio en cuestión. La topología "lógica" está directamente relacionada con el método de acceso empleado.

Las topologías físicas de red más comunes que puede presentar una red de área local son las siguientes:

• Anillo

Consiste en un lazo cerrado donde cada una de las estaciones del sistema tiene conexiones con otras dos contiguas, de forma que todas las informaciones pasan por todos los nodos de la red.

Este tipo de configuración permite encaminamientos alternativos ante un fallo en una estación o en el medio de comunicación. El volumen de información que es posible transmitir viene determinado por el ancho de banda del medio.

Si el número de estaciones es elevado, el retardo total debido al retardo introducido por cada estación puede resultar excesivamente grande para determinadas aplicaciones en tiempo real.

• Bus

Todas las estaciones están conectadas a un único canal de comunicación que es común para todas ellas.

La topología en bus utiliza el concepto de segmento: sección de una LAN con topología en bus que utiliza el mismo medio de transmisión. Es posible unir varios segmentos de cable utilizando repetidores de señal formando una topología "multibús".

Las topologías en bus son, en general, las más sencillas de instalar, adaptándose con facilidad a la distribución de las estaciones. Presentan una gran flexibilidad de reubicación de puestos en la red. Una avería en una estación no impide el correcto funcionamiento del resto de la red al efectuarse la conexión al medio mediante adaptadores pasivos (adaptadores que no realizan ninguna función de repetición o regeneración de la señal).

Page 138: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

142

Sin embargo, una avería en el medio inhabilita el funcionamiento de toda la red o la separa en dos ramas independientes.

• Estrella

Todas las estaciones que integran el sistema se comunican entre sí a través de un dispositivo central de conmutación o distribución, con mayor o menor grado de inteligencia.

El nodo central aísla a una estación de otra, resultando una configuración fiable frente a averías en las estaciones. Sin embargo, una avería en el nodo central deja totalmente bloqueada a la red y sin posibilidad de reconfiguración. Permite incrementar o disminuir con sencillez el número de estaciones, aunque tales modificaciones pueden resultar costosas por la gran longitud del medio de comunicación a instalar y el aumento de conexiones en el nodo central.

Por tanto, no es una configuración adecuada para redes con gran dispersión geográfica. Además, tampoco es posible cursar grandes flujos de tráfico por congestión del nodo central.

• Árbol o estrella ramificada

Los nodos de la red forman estrellas con la particularidad de que el centro de cada estrella puede conectarse a un nodo o al centro de otra estrella. En

Page 139: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

143

este caso, los centros de las estrellas se denominan concentradores o distribuidores (hubs).

Métodos de Acceso al Medio

Se refiere a los diferentes métodos que permiten que los elementos de la red puedan acceder a ésta de forma ordenada y espaciada en el tiempo garantizando la no existencia de colisiones. Los métodos de acceso pueden dividirse en dos tipos:

• Probabilísticos

Cada nodo compite con el resto por la utilización de la red sin garantía del tiempo de respuesta y teniendo que tratar con colisiones. Existe un único método de acceso probabilístico al medio, se trata del:

o CSMA/CD (Carrier Sense Multiple Access with Collision Detection, Acceso múltiple con escucha y detección de colisión). Cada estación "escucha" el medio antes de transmitir para ver si hay alguien transmitiendo cuando ella quiere hacerlo. Si hay alguien, espera un tiempo aleatorio. Si no hay nadie transmitiendo, comienza a transmitir. Durante la transmisión se sigue a la escucha. Dada la longitud del cable y los retardos inherentes, puede suceder que alguien estuviera transmitiendo y no se hubiese detectado inicialmente, por lo que se produce así una colisión. Entonces cesa la transmisión, se avisa a las estaciones restantes y se espera un tiempo aleatorio de modo que se reduzca al mínimo la probabilidad de una nueva colisión.

Este método tiene la ventaja de ser descentralizado, pero presenta dos serios inconvenientes:

Para tráfico elevado aumenta mucho los tiempos de espera. Al ser un método probabilístico y no determinista, no garantiza tiempos máximos de espera lo que lo hace poco adecuado para trabajo en

Page 140: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

144

tiempo real (transmisión de voz, control de procesos, etc.). Por tanto, corresponde a situaciones donde puede haber un elevado número de puestos de trabajo pero poco tráfico en la red. Los mensajes pueden ser largos pero esporádicos.

Este método de acceso al medio suele implantarse sobre redes con topología en bus principalmente o en estrella.

• Determinísticos

Existe un tiempo máximo de espera para cada nodo para tener acceso a la red, y cuando esto ocurre se garantiza el uso en exclusividad. Se distinguen los siguientes:

o Token passing (paso de testigo). Es una técnica distribuida en la que existe un testigo que circula continuamente por la red. Si una estación tiene el testigo puede transmitir. Al acabar, pasa el testigo a la siguiente. Cada estación conoce a su vecino anterior, del que recibe el testigo, y a su vecino posterior, al que tiene que enviarlo. Cada estación comprueba periódicamente que su vecino está funcionando correctamente haciéndole una llamada. En caso de que no esté activo busca secuencialmente a un nuevo vecino.

Con este tipo de control no hay posibilidad de colisión, por lo que se garantiza un tiempo máximo de circulación de los datos a través de la red. Por tanto, ese método corresponde a una situación de tráfico elevado y uniforme, o bien casos críticos en los que se desee obtener un rendimiento más o menos homogéneo e independiente del tráfico.

El mecanismo de paso por testigo viene comúnmente asociado a topologías en anillo, aunque cabe implantarse en bus o estrella.

o Polling (llamada selectiva). Este método requiere un control centralizado de todas las estaciones de la red. La estación central llama a las estaciones secundarias de una en una para determinar si alguna de ellas tiene algún mensaje para transmitir. Si la respuesta es afirmativa, se autoriza la transmisión a la estación secundaria, o se le asigna un tiempo para realizar la transmisión. Si la estación no tiene ningún mensaje para transmitir debe contestar mediante un mensaje de control.

Cuando se transmiten mensajes muy largos los tiempos de espera pueden ser muy altos. No es un método eficaz en redes con muy poco tráfico, porque la mayoría del tiempo se están enviando preguntas y devolviendo respuestas de estado.

La topología en estrella está principalmente asociada a este tipo de tecnología de acceso al medio, sin embargo, se puede implantar en anillo o bus.

Page 141: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

145

Sistemas Operativos de Red.

Los sistemas operativos de red ( NOS, Network Operating System) es el equipo lógico que controla las comunicaciones y los recursos compartidos en la red y proporciona la capacidad de proceso distribuido. En un principio los sistemas operativos de red sólo permitían compartir impresoras y discos, y una única estación podía acceder de cada vez a un volumen de disco. En la actualidad los sistemas operativos de red proporcionan la base para crear aplicaciones Cliente-Servidor, integrar diferentes tipos de ordenadores, y formar grupos de trabajo.

En la mayoría de las redes de área local, el sistema operativo funciona conjuntamente con el sistema operativo del ordenador. Los comandos del sistema los procesa primero el sistema operativo del ordenador. Cuando se efectúa una solicitud local, un comando que sólo precisa los recursos/dispositivos de la estación, ésta se realiza en la estación de usuario. Cuando se efectúa una solicitud que requiere la participación del equipamiento lógico o dispositivos de red, se pasa al sistema operativo de la red para que la procese.

Los elementos de la red a que da acceso un sistema operativo de red son:

• Servidor de ficheros.

• Servidor de impresoras comunes.

• Otros ordenadores de la red.

• Servidores de comunicaciones, que normalmente suelen ser ordenadores de la red, dedicados o no, aunque a veces están integrados dentro del servidor de ficheros. Sirven para acceder a un host o a otras redes remotas.

• Miniordenadores, a los que se puede acceder por medio de equipamiento lógico o incluso a través del servidor de ficheros.

Los sistemas operativos de red constan principalmente de dos módulos:

• Servidor

El equipo lógico del módulo servidor puede funcionar sobre sistemas operativos estándares o sobre sistemas propietarios. Proporcionan servicios de impresión, compartición de discos y comunicaciones.

• Cliente

Se instala sobre el sistema operativo del ordenador y añade las funciones que proporciona el servidor a través de los servicios de comunicaciones.

Page 142: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

146

Existen dos tipos de sistemas operativos de red:

• Servidor dedicado

Son redes centradas alrededor de un potente ordenador (o servidor) que almacena todos los datos y aplicaciones, y realiza funciones especiales como pueden ser servicios de impresión, comunicaciones, o transmisión de fax. Los servidores de impresoras se encargan de las funciones de impresión, como son la compartición de impresoras y la gestión de las colas de espera. Los servidores de comunicaciones conectan las redes locales a lugares remotos. Los servidores de fax permiten imprimir directamente los ficheros a un fax.

• Igual a igual (Peer to peer)

En estos sistemas operativos todas las estaciones de la red actúan como servidores, asumiendo la responsabilidad de los servicios de impresión, servicios de ficheros, y otras tareas. Permiten gran flexibilidad y economía al poder acceder desde cualquier puesto de trabajo a cualquier otro recurso de la red; sin embargo aumenta los tiempos de respuesta. Están orientado a pequeños grupos de trabajo con bajo volumen de datos, ofreciendo un bajo coste.

Se ha impuesto la alternativa de disponer de varios servidores en una misma red. Las ventajas asociadas con esta opción, para redes de tamaño medio/alto, son claras: aplicaciones especializadas por servidor, crecimiento gradual sin grandes inversiones y un nivel de tiempo de respuesta adecuado.

Interconexión de Redes de Área Local.

Para superar las limitaciones físicas de los elementos básicos existen otros elementos cuyas funciones son las de extender las topologías de red. Estos elementos son:

• Repetidores

El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo como función principal regenerar eléctricamente la señal, para permitir alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red. De ésta forma se puede extender, teóricamente, la longitud de la red hasta el infinito.

• Bridges (puentes)

Estos elementos filtran el tráfico que pasa de una a otra red según la dirección de destino y una tabla que relaciona las direcciones y la red en que se encuentran las estaciones asignadas.

Page 143: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

147

• Routers (Encaminadores)

Son dispositivos que envían paquetes de datos de un protocolo familiar desde una red a otra. Puede enviar paquetes entre diferentes tipos de redes físicas.

• Gateways (Pasarelas)

Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos con diferentes protocolos. Es un punto de conexión y un traductor entre dos tipos de protocolos.

• Switches (Conmutadores)

Permiten la conexión de segmentos de red de área local tanto Ethernet como Token Ring. Los conmutadores tienen la funcionalidad de los concentradores a los que añaden la capacidad principal de dedicar todo el ancho de banda de forma exclusiva a cualquier comunicación entre sus puertos. Esto se consigue debido a que el conmutador no actúa como repetidor multipuerto, sino que únicamente envía paquetes de datos hacia aquella puerta a la que van dirigidos. Esto es posible debido a que los equipos configuran unas tablas de encaminamiento con las direcciones MAC (nivel 2 de OSI) asociadas a cada una de sus puertas. Esta tecnología hace posible que cada una de las puertas disponga de la totalidad del ancho de banda para su utilización. Estos equipos habitualmente trabajan con anchos de banda de 10 y 100 Mbps, incluso Gigabit, pudiendo coexistir puertas con diferentes anchos de banda en el mismo equipo.

Page 144: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

148

Page 145: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

149

OPERACIONES BÁSICAS DE MANTENIMIENTO Y SEGURIDAD DE LOS SISTEMAS Y DE LA INFORMACIÓN.

Introducción.

En esta Guía Técnica se analizarán los aspectos relativos al mantenimiento de equipos físicos y lógicos. Ambas partes contienen conceptos diferentes, hecho derivado de la naturaleza de sus componentes.

El mantenimiento de equipos físicos se refiere fundamentalmente a actividades relacionadas con la reparación y sustitución de piezas que, con el paso del tiempo, se van estropeando debido al uso, a las condiciones de trabajo y a otras circunstancias como suciedad, fatiga de materiales y desgaste. No se debe hablar de mantenimiento cuando se sustituye un equipo por otro de mejores características (actualización) aunque a veces se haga.

Por el contrario, el equipo lógico nunca se estropea. Simplemente, se descubren fallos en él que ya estaban presentes desde el principio, o cambian los requisitos para los cuales fue creado, por lo que deberá realizarse una modificación. Tampoco se puede considerar reparación la reinstalación de equipo lógico cuando un usuario inadvertidamente lo borra o destruye, pero esta actividad se incluye dentro del mantenimiento del equipo lógico. Algunos autores niegan la existencia del mantenimiento de equipos lógicos como concepto: se refieren a él como una política de las casas comerciales para incrementar sus ingresos a cambio de mantener actualizado el equipo lógico de sus clientes. EVOLUCIÓN HISTÓRICA El coste del mantenimiento ha crecido rápidamente en los últimos 20-25 años. Durante los años 70, el mantenimiento constituía alrededor de un tercio del presupuesto de una organización basada en sistemas de información. Este número alcanzó los dos tercios en los años 80, habiendo experimentado en los 90 un fenómeno de estabilización e incluso reducción, debido a la creciente competencia del mercado y al aumento de fiabilidad de los equipos. Algunas organizaciones han ralentizado la incorporación de nuevos sistemas porque sus recursos están absorbidos por las tareas de mantenimiento.

Hasta hace poco tiempo, la especificación de los contratos de mantenimiento tanto físico como lógico era dominio de los fabricantes. Esto se debía a que eran los únicos que podían realizar un trabajo en sus propios equipos, debido a secretos técnicos que sólo ellos poseían. Esto dejaba a los clientes en una posición de debilidad, aprovechada para fijar unos precios con carácter unilateral.

Page 146: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

150

Aunque no del todo erradicada, esta situación va cambiando poco a poco. Cada vez más empresas son capaces de operar sobre distintos entornos, sobre todo físicos. La migración generalizada hacia los sistemas abiertos también ha contribuido a esta desmitificación del mantenimiento. Esta nueva situación exige de los compradores públicos la habilidad de especificar unas condiciones contractuales que puedan ser objeto de competencia en el mercado, para no volver a depender de un solo fabricante.

¿Qué es el Mantenimiento?

El mantenimiento no es un concepto que tenga unos límites precisos, dadas las múltiples actividades que normalmente se engloban en un contrato de este tipo. Por ello, para definir el mantenimiento se utilizará la caracterización de sus actividades.

Dentro de las actividades de mantenimiento pueden definirse los cinco tipos siguientes: 1. Mantenimiento preventivo, hace referencia a revisiones, comprobaciones y cambios que se realizan con el fin de asegurar la fiabilidad y el correcto funcionamiento del equipo.

• Equipo físico

Referente al equipo físico existen las limpiezas y revisiones del buen estado de piezas y componentes, los procedimientos de verificación que especifica cada fabricante.

• Equipo lógico

Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema

2. Mantenimiento correctivo, que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.

• Equipo físico

Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.

Ejemplo: Contrato de mantenimiento para reparaciones de la microinformática de una organización (ordenadores personales, impresoras, etc.).

Page 147: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

151

• Equipo lógico

Equipo lógico empaquetado. Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:

• Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.

Ejemplo: Un programa, por error, no reconoce papel apaisado. La asistencia telefónica explica cómo engañar al programa definiendo papel normal con ancho más grande que el largo.

• Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).

Ejemplo: Un SGBD que utiliza un método incorrecto de redondeo al efectuar operaciones estadísticas.

En esta categoría del mantenimiento la Administración suele incluir (a cargo del licitante) la actualización de las versiones de equipo lógico de base que se anuncien durante la vigencia del contrato.

En este punto la visión de las empresas es distinto, estiman que el mantenimiento correctivo de equipos lógicos de base debe incluir solo las actualizaciones correctivas: que se anuncien durante la prestación del contrato.

Estas actualizaciones, según las empresas, estarán orientadas a garantizar el estado técnico del equipo lógico sin incrementar sus funcionalidades.

3. Mantenimiento adaptativo, realizado a raíz de los cambios producidos en el entorno de operación en el que se haya implantado el sistema, tales como la introducción de nuevas plataformas físicas, cambios de sistema operativo, nuevas versiones del equipo lógico de base, etc.

• Equipo físico

Ejemplo: Cambios en las líneas de comunicación que impliquen la modificación de tarjetas de comunicaciones en los sistemas.

• Equipo lógico

Estas actividades son consecuencia de la acomodación del sistema a un entorno cambiante, por lo cual normalmente deberán realizarse mediante un contrato específico independiente.

Ejemplo: Modificación de módulos de un paquete de gestión para adaptarse al esquema de bloqueos por filas de una versión nueva del SGBD.

Page 148: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

152

4. Mantenimiento perfectivo, derivado de nuevos requisitos en cuanto a funcionalidad y, por otro lado, consecuencia de una posible optimización (tuning) de rendimiento, etc. Estas actividades están motivadas por cambios introducidos por el usuario o el comprador más allá del alcance y objetivos iniciales del sistema, por lo que normalmente deberán llevarse a cabo a través de un contrato específico, y no como parte de las garantías.

• Equipo físico

Las modificaciones relacionadas con este concepto son las ampliaciones, bien sean de memoria, capacidad, etc, aunque estas modificaciones se llevan a cabo a través de contratos de suministro, no de mantenimiento.

• Equipo lógico

Estas actividades son modificaciones comunes en todos los sistemas. Para algunas organizaciones, su entorno es tan cambiante que es necesario tener permanentemente un servicio de adaptación de los sistemas a la realidad.

Ejemplo: Cambio de la parametrización interna de paquetes para aumentar el rendimiento, como puede ser la utilización de memoria, la forma de asignar recursos a diferentes usuarios, etc.

5. Mantenimiento por llamada, es la actividad que se produce de forma

puntual a petición del usuario del servicio. Suele referirse al mantenimiento correctivo, del que se considera una variante.

Finalmente, es conveniente realizar dos observaciones a la caracterización del mantenimiento contenida en los párrafos anteriores.

• Los contratos de mantenimiento de las AAPP contienen tradicionalmente opciones referidas a los que se ha definido como mantenimiento preventivo y correctivo. Las otras dos tipologías teóricas del mantenimiento (el adaptativo y el perfectivo) entran en la práctica dentro de la categoría de suministro y no son habituales en los contratos clásicos de mantenimiento de la Administración.

• Se excluirá a partir de ahora toda referencia al mantenimiento de equipo lógico desarrollado a medida, ya sean sistemas completos o adaptación de paquetes que alcance más allá de la configuración. Toda la información relacionada con el mantenimiento de este tipo de equipo lógico se encuentra en la "Guía de desarrollo de Sistemas de Información".

Page 149: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

153

Análisis de la Seguridad de los Sistemas de Información

El uso seguro de los sistemas de información es hasta tal punto imprescindible para cualquier organización moderna que la Administración General del Estado, a través del Real decreto 263/1996 especifica que cualquier actuación administrativa podrá utilizar soportes, medios y aplicaciones electrónicas informáticas y telemáticas para crear, almacenar y transmitir cualquier documento, siempre y cuando se garantice su:

1. Integridad.

2. Autenticidad.

3. Confidencialidad.

4. Protección, conservación, calidad y disponibilidad de la información.

5. En las transmisiones; identificación de destinatario y remitente.

Estas condiciones no son ni más ni menos que la definición de seguridad que pasamos a detallar a continuación.

¿QUÉ ES LA SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN?

Se entiende por seguridad (o sistema de seguridad) de los sistemas de información al conjunto de funciones, servicios y mecanismos que permitan garantizar las siguientes premisas.

• Autenticación. Se define como la característica de dar y reconocer la autenticidad de ciertas informaciones del Dominio y/o la identidad de los actores y/o la autorización por parte de los autorizadores, así como la verificación de esas cuestiones.

• Confidencialidad. Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados".

• Integridad. Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por el personal autorizado”. La integridad garantiza la exactitud de la información contra la alteración, pérdida o destrucción, ya sea de forma accidental o fraudulenta .

• Disponibilidad. Se define como el "grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado. Situación que se produce cuando se puede acceder a un Sistema de Información en un periodo de tiempo considerado aceptable". Se asocia a menudo a la fiabilidad técnica (tasa de fallos) de los componentes del

Page 150: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

154

sistema de información. Bajo el punto de vista de la Seguridad, disponibilidad también se refiere a la recuperación en caso de desastre (Recuperabilidad).

Además de satisfacer los anteriores requisitos, los sistemas de seguridad pueden proporcionar una serie de servicios entre los que destacan:

• Servicios de no-repudiación. Impiden que un usuario pueda negar haber recibido un documento electrónico.

• Reclamación de origen. Constituye la contrapartida del servicio anterior, en el sentido de que permite probar quién es el creador de un determinado documento.

• Reclamación de propiedad. Este servicio permite probar que un determinado documento electrónico es de propiedad de un usuario particular. Se usa en transacciones mercantiles, donde la posesión de un documento concede determinados derechos a su poseedor.

• Accesibilidad. En su sentido más general, éste es el servicio cuyo objetivo es el de permitir que ciertos datos sólo sean accesibles por personas autorizadas.

• Intercambio equitativo de valores. Este servicio es importante en todas aquellas operaciones comerciales o mercantiles en las que la cesión de un documento por una de las partes implicadas supone la recepción de otro documento a cambio, como en el intercambio de contratos y en la realización de pagos. El servicio garantiza que la transacción se realiza en los términos acordados o que, en caso contrario, la parte en desacuerdo recuperará los documentos que haya entregado.

• Certificación de fechas. En las comunicaciones electrónicas este servicio es el equivalente al certificado de fecha y/u hora a la que se ha realizado o entregado un determinado documento. El sistema de seguridad requerido por un SI o una organización variará

dependiendo de una serie de factores, entre los que pueden destacarse los siguientes:

• Localización geográfica de los usuarios.

• Topología de la red de comunicaciones.

• Instalaciones o salas donde residen los equipos físicos.

• Equipo físico que soporta el SI.

• Configuración del equipo lógico básico.

• Tipo y estructura de las bases de datos.

• Forma de almacenamiento de los datos.

• Número y complejidad de los procesos a realizar.

Page 151: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

155

Tradicionalmente las medidas de protección de la información se han venido clasificando según su naturaleza en cuatro categorías: medidas de seguridad lógica; medidas de carácter físico; medidas de carácter administrativo y medidas legales

Medidas de Protección Física. El término seguridad física se usa para

describir las medidas que tratan de proteger al ordenador y a su entorno de amenazas físicas externas a los mismos. Las medidas de protección físicas son, probablemente, las primeras que se adoptan en todas las instalaciones informáticas. Ello es debido a dos factores: por un lado, aunque la probabilidad de que se produzca un incendio o una inundación es mucho menor que la probabilidad de ocurrencia de otras amenazas, ante una catástrofe de este tipo las perdidas serían completas; por otra parte, estas medias de protección son fáciles de tomar, su costo no es excesivo y su mantenimiento no ofrece dificultades especiales.

Medidas técnicas o de Protección Lógica: son, esencialmente, la

criptografía y los productos certificados. Una de las amenazas más importantes a las que están expuestos los sistemas informáticos son los programas hostiles. Estos programas pueden acceder a datos con objeto de alterarlos o simplemente conocerlos para usarlos fraudulentamente. Ejemplos de este tipo de programas son:

- Los caballos de Troya, que además de realizar la función para la que han sido creados, ejecutan otras tareas ilícitas. - Los programas salami, que redondean los cálculos financieros a favor del programador. - Los canales ocultos, que difunden información o acceden a la misma de forma dolosa. - Las bombas lógicas o de tiempo, que se activan bajo ciertas condiciones lógicas o temporales y que provocan la destrucción de datos. - Otros programas aprovechan fallos en los mecanismos de protección del Sistema Operativo (S.O.) para utilizar en su provecho algunos o todos los recursos del sistema. Así tenemos los programas voraces (que bloquean la máquina al monopolizar la CPU o algún periférico útil) ó los virus (programas contenidos en otros capaces de autorreproducirse para infectar otros programas y causar efectos perjudiciales) o los gusanos (programas autónomos que se difunden por las redes de ordenadores para ir infectando cuantos nodos encuentran).

Medidas de administrativas/organizativas de los sistemas. Publicación

de normas de uso adecuado, u otros métodos apropiados. Deben definirse claramente las áreas de responsabilidad de usuarios, administradores y directivos.

Medidas legislativas: deben preverse sanciones en aquellos en que la

prevención no sea técnicamente posible o conveniente. Puede además darse

Page 152: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

156

el caso de que algunos aspectos de la política de seguridad tengan implicaciones legales (por ejemplo, el seguimiento de líneas).

A continuación se desarrollan los conceptos y funcionalidades básicos que se acaban de presentar como seguros.

CONCEPTOS Y FUNCIONALIDADES BÁSICOS. La necesidad de seguridad afecta a todas las formas de información y sus soportes o bien a cualquier método usado para transmitir conocimiento, datos e ideas.

La información y los sistemas que la soportan constituyen activos valiosos e importantes para la Organización. Su seguridad suele ser imprescindible para mantener valores esenciales, sean propios del sector público (servicio, seguridad procedimental, imagen), propios del sector privado (competitividad, rentabilidad) o comunes a ambos (permanencia del funcionamiento, cumplimiento de la legalidad). Dicha seguridad consiste en depositar la suficiente confianza sobre la capacidad de dicha información y sistemas para sostener el funcionamiento adecuado de las funciones y los valores de la Organización.

Cualquier amenaza que se materialice contra al flujo normal de la información en una Organización pone de relieve la dependencia y la vulnerabilidad de toda la Organización (en un grado que es consecuente con la gravedad de la amenaza, como es lógico).

El crecimiento de las redes y la consecuente conectividad entre sistemas representa nuevas oportunidades, no sólo positivas, sino también negativas al facilitar, por ejemplo, los accesos no autorizados y al reducir las facilidades de control centralizado y especializado de los sistemas de información.

Los sistemas de información de cualquier Organización están sometidos a amenazas más o menos destructivas (como ampliamente difunden los medios de comunicación incluso los no especializados). Amenazas que van desde fallos técnicos y accidentes no intencionados -pero no menos peligrosos-; hasta acciones intencionadas, más o menos lucrativas, de curiosidad, espionaje, sabotaje, vandalismo, chantaje o fraude. Todas las opiniones aseguran que las amenazas a la seguridad de los sistemas de información y a la información misma serán cada vez más ambiciosas y sofisticadas.

El objeto o propósito de la seguridad de los sistemas de información consiste sobre todo en mantener la continuidad de los procesos organizacionales que soportan dichos sistemas. Asimismo intenta minimizar tanto el coste global de la ejecución de dichos procesos como las pérdidas de los recursos asignados a su funcionamiento.

El sujeto global de la seguridad se determina como un Dominio del conjunto de la Organización, que suele considerarse compuesto por activos (como

Page 153: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

157

sujetos elementales de la seguridad), estructurados metódicamente de forma jerarquizada.

La seguridad siempre es rentable a largo plazo (y lo es también cada vez más a corto plazo). El ahorro y la eficacia que proporciona son relativos, pues dependen de su coste propio y su implantación inteligente; pero siempre son muy superiores si los requerimientos y especificaciones de seguridad se incorporan en el propio desarrollo de los sistemas y los servicios de información. Cuanto más temprano se actúe para dar seguridad a los sistemas de información, más sencilla y económica resultará ésta a la Organización.

NECESIDADES DE UNA POLÍTICA DE SEGURIDAD. Las decisiones en materia de seguridad que se lleven a cabo, y también aquellas que se pasen por alto, determinarán lo seguro o inseguro de una red, la funcionalidad que ésta ofrece y su facilidad de uso. Por tanto, no pueden tomarse decisiones acertadas en este terreno mientras no se determinen unos objetivos claros. Y hasta que no se fijen los objetivos de seguridad no se podrá hacer un uso eficaz de ninguna herramienta, porque simplemente no se sabrá qué inspeccionar o qué restricciones imponer.

Los objetivos vendrán determinados en gran manera por los siguientes compromisos:

• Servicios ofrecidos frente a seguridad proporcionada: Cada servicio ofrecido a los usuarios lleva consigo sus propios riesgos de seguridad. Para algunos servicios el riesgo acarreado sobrepasa el beneficio del servicio y puede que el responsable de seguridad tenga que optar por eliminar dicho servicio más que por asegurarlo.

• Facilidad de uso frente a seguridad: El sistema más fácil de usar permitiría el acceso a cualquier usuario y no requeriría la identificación mediante contraseña; esto es, no habría seguridad. La solicitud de una contraseña hace al sistema un poco más incómodo, pero más seguro. La solicitud de una contraseña de un solo uso, generada por un dispositivo, hace al sistema aún más difícil de utilizar, pero más seguro.

• Coste de la seguridad frente al riesgo de pérdida: Hay muchos costes inherentes a la seguridad como son los monetarios (por ejemplo, el gasto en adquirir hardware y software de seguridad, como podrían ser un cortafuegos o generadores de contraseñas de un solo uso), en rendimiento (el cifrado y descifrado llevan tiempo), y en facilidad de uso (como ya se ha mencionado). En toda situación cada tipo de coste orientado a mejorar la seguridad de un sistema debe ser sopesado frente al tipo de pérdida que supondría no establecerlo.

• Coste de la no seguridad: fundamentalmente, éstos son debidos a daños producidos por la no puesta en práctica de acciones preventivas que sirvan para solventar los riesgos a los que se ven sometidos los sistemas de información como son la pérdida de privacidad (por ejemplo, la lectura de

Page 154: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

158

información por personas no autorizadas), pérdida de datos (eliminación o corrupción de la información), y la degradación del servicio (por ejemplo, la saturación del espacio de almacenamiento, el abuso de los recursos y la denegación del acceso a la red).

Los objetivos deben ser comunicados a todos los usuarios, empleados y directivos a través de un conjunto de normas de seguridad, llamado "política de seguridad".

Definición y Objetivos de la "Política de Seguridad".

Una "política de seguridad" es una declaración formal de las normas que debe observar todo aquél al que se conceda acceso a la tecnología y a la información de la organización.

El principal objetivo de la política de seguridad es informar a los usuarios, empleados y directivos de los requisitos obligatorios para proteger los activos en tecnología e información. La política debe especificar los mecanismos que permiten alcanzar esos requisitos. Otro objetivo es proporcionar una referencia para que la adquisición, configuración y auditoría de sistemas y redes se ajuste a esa política. Por tanto, el intento de utilizar cualquier herramienta de seguridad, en ausencia de una política de seguridad, al menos implícita, queda desprovisto de sentido.

La política de seguridad debe incluir una "Política de Uso Adecuado". Esta debe declarar lo que los usuarios deben y no deben hacer con los distintos componentes del sistema, incluyendo el tipo de tráfico permisible a través de las redes. La "Política de Uso Adecuado" debe ser tan explícita como sea posible para evitar ambigüedades o malentendidos. Por ejemplo, se podrían enumerar los foros de discusión a los que se prohíbe el acceso. PARTICIPANTES EN LA ELABORACIÓN DE LA POLÍTICA. Con el fin de que la política de seguridad sea apropiada, y sobre todo, efectiva, necesita contar con la aceptación y el apoyo de todos los niveles de responsabilidad en el seno de la organización. Es especialmente importante que la alta dirección corporativa respalde por completo dicha política, ya que de lo contrario existirían pocas posibilidades de que tuviera el impacto deseado. A continuación se enumera una lista de personas que deben participar en la creación y revisión de los documentos relativos a la política de seguridad:

• administrador de seguridad

• personal técnico de tecnología de la información

• responsables de grandes grupos de usuarios dentro de la organización

• equipo de respuesta a incidentes de seguridad

Page 155: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

159

• representantes de los grupos afectados por la política de seguridad

• directivos

• asesoría legal (si procede) Análisis y Gestión de Riesgos.

El análisis de riegos es un elemento fundamental en la determinación de cualquier medida de seguridad de SI dentro de una organización. Su importancia radica en que permite identificar los riesgos de los SI de una organización y estimar el impacto potencial que supone la pérdida de disponibilidad, confidencialidad, integridad y autenticidad de la información o la destrucción de su SI.

El análisis de riesgos permite identificar las amenazas que acechan a los distintos componentes pertenecientes o relacionados con el sistema de información (conocidos como "activos"), para determinar la vulnerabilidad del sistema ante esas amenazas y para estimar el impacto o grado de perjuicio que una seguridad insuficiente puede tener para la organización. Se obtiene así una medida del riesgo que corre el sistema analizado.

A raíz de la aparición del Real Decreto 263/1996, de 16 de febrero por el que se regula la utilización de técnicas electrónicas, informáticas y telemáticas por la Administración General del Estado, el Consejo Superior de Informática ha elaborado una metodología para el análisis y gestión de riesgos denominada MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de las Administraciones Públicas promovida por el Consejo Superior de Informática) que mide el riesgo en cada situación concreta, dependiendo de las salvaguardas que existan.

Los diferentes mecanismos de seguridad, tanto preventivos como curativos se pueden clasificar, dependiendo del activo que protegen en:

• Físicos.

• Lógicos.

MECANISMOS DE SEGURIDAD RELATIVOS A DISPOSITIVOS DE SEGURIDAD FÍSICOS Incluyen la seguridad contra incendios, acceso de personal no autorizado, y cualquier otra circunstancia que pudiera interrumpir el servicio, por ejemplo:

• Inundación.

• Avería de suministro eléctrico.

• Sabotaje en los equipos.

Page 156: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Microordenadores. Hardware y Software Básico. Redes de Microordenadores.

160

• Fallo del equipo físico.

• Daños en disquetes.

• Pérdida de ficheros de seguridad.

• Etc.

MECANISMOS DE SEGURIDAD RELATIVOS A DISPOSITIVOS DE SEGURIDAD LÓGICOS Algunos ejemplos de amenazas contra dispositivos de seguridad lógicos son:

• Robo de equipo lógico.

• Robo de datos y de información.

• Interceptación de las líneas de transmisión.

• Sabotaje en la información y virus informáticos.

• Manipulación no autorizada de la entrada de información.

• Acceso interno y externo no autorizado a la información.

• Agregar datos fraudulentos a registros.

• Etc.

Algunas de las posibles soluciones:

• Cifrado de Datos

El cifrado es uno de los métodos de protección de datos más fiables, cuyo objetivo es el de hacer ininteligibles los datos a usuarios no autorizados que sean capaces de acceder a ellos.

Page 157: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

LOS SISTEMAS

OFIMÁTICOS: TIPOLOGÍA

4

Page 158: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …
Page 159: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

163

LOS SISTEMAS OFIMÁTICOS: CONCEPTOS BÁSICOS

Introducción.

La ofimática en sus orígenes, surge como la necesidad de mecanizar las

tareas más repetitivas y costosas del trabajo propio de una oficina y con este objetivo aparecieron las primeras máquinas de escribir y calculadoras. Con el avance de la tecnología y durante los años 70 las oficinas se van dotando de máquinas de tratamiento de textos, dedicadas a secretarias/os principalmente. Este concepto, hoy en día completamente obsoleto, fue transformándose gracias a la entrada de los ordenadores personales (PCs) en la oficina.

EVOLUCIÓN HISTÓRICA Primera fase (1975 - 1980)

La ofimática de una empresa se componía de elementos aislados, es decir, un procesador de textos, una hoja de cálculo, etc. Estos elementos no tenían interrelación entre sí, la formación era muy costosa y la interfaz con el usuario árida. Esta incipiente ofimática estaba soportada por grandes ordenadores corporativos.

Segunda fase (1980 - 1990)

Irrumpen los paquetes integrados, conjuntos de herramientas que daban solución a la mayoría de las funcionalidades normalmente requeridas. Presentaban el inconveniente de tener que adquirir todo el paquete aunque se necesitase únicamente una o dos funciones del mismo y sobre todo, la formación no sólo era imprescindible, sino costosa. La interfaz de usuario seguía siendo orientada a carácter.

La ofimática en este punto sigue teniendo una importancia de segundo orden frente a aplicaciones de mayor entidad dentro de la empresa, éstas aplicaciones estaban centralizadas en un gran ordenador central del que dependían terminales sin capacidad de proceso.

En los últimos años 80, como consecuencia de la experiencia adquirida por los fabricantes del sector informático y debido al cambio de estrategia de éstos hacia la fabricación de productos para ordenadores personales, se abaratan los costes y aumentan las prestaciones tanto en soporte físico como lógico de forma espectacular.

Page 160: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

164

Tercera fase (a partir de 1990)

La ofimática moderna, está apoyada por ordenadores personales con alta capacidad de proceso, monitores en color y soporte lógico desarrollado con nuevas tecnologías de programación orientada a objetos (OOP). A estos factores hay que añadir el auge experimentado por las diferentes comunicaciones y a la creciente utilización de redes locales de ordenadores personales.

El equipo lógico se compone de paquetes modulares con una completa interrelación entre sí, productos que comparten información y procesos, pudiéndose adquirir únicamente lo que se necesita.

Aparecen nuevos estándares de interfaz gráfica de usuario que permiten reducir el tiempo de formación de usuarios al mínimo y surge el concepto de "Trabajo en Grupo".

La información fluye a través de las redes de área local y es compartida por todos los miembros de un grupo de trabajo que no tienen que estar necesariamente en un mismo edificio. Esta capacidad tecnológica de hacer "circular" la información sin la necesidad de tener un soporte en papel lleva a pensar en el futuro: "la oficina sin papel".

En este punto surgen las suites como conjunto de aplicaciones que al ser utilizadas conjuntamente ofrecen ventajas adicionales en cuanto a integración y facilidad de uso, y cuyos distintos componentes se encuentran también disponibles en el mercado como productos independientes. La auténtica ventaja de las suites es la integración: la capacidad de las aplicaciones para compartir datos e interactuar entre sí de una manera que sería imposible si funcionasen por separado. Una mayor integración aumenta la productividad. La suite debe incluir un gestor centralizado que supervise los programas que la componen, y ofrecer herramientas compartidas para realizar las operaciones más habituales. Todas las aplicaciones componentes deben poder intercambiar datos de forma transparente.

A la hora de elegir una determinada suite se deben estudiar las diferentes aplicaciones componentes según las características que van a ser tratadas a continuación, pero si tiene un volumen importante de archivos en un determinado formato, o ha dedicado mucho tiempo y/o dinero a formar a sus usuarios o a desarrollar macros para un determinado programa, se puede seleccionar la suite que contenga la mayor proporción de las aplicaciones que ya se están utilizando. La eventual mejora en integración no compensaría el trabajo de conversión.

Hoy en día la industria ofimática se realimenta de las necesidades manifestadas por los propios usuarios, y se desarrolla en función de las mismas. Dichas necesidades son las que tienen una importancia más significativa a la hora de adquirir un producto ofimático y que se enumeran a continuación:

• Fácil manejo.

• Interfaz de usuario amigable, personalizable y sensible al contexto.

• Necesidad de formación mínima.

• Compatibilidad con los productos que ya se poseen.

Page 161: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

165

• Protección de la inversión exigiendo una trayectoria de adaptación a las nuevas tecnologías y una estrategia de futuro que garantice la continuidad del producto.

• Interoperabilidad con otras aplicaciones.

• Facilidad para las comunicaciones con otros entornos operativos.

• Seguridad de los datos

• Soporte de distintas plataformas físicas y sistemas operativos.

• Soporte de los dispositivos requeridos.

• Manuales en la lengua mayoritaria de los usuarios, muy valorables las ayudas embebidas en el producto.

Esta lista, general para todos los productos ofimáticos, podría disgregarse dando lugar a una lista de características técnico-funcionales específicas que se deberían exigir a los diferentes productos ofimáticos. Los productos ofimáticos se han acercado mucho unos a otros, debido a la utilización de un estándar gráfico común y al alto grado de conocimiento de los fabricantes sobre las necesidades de los usuarios. Esencialmente todos los productos, cada uno en su especialidad, realizan las mismas funciones básicas. ¿Qué es la Ofimática? El término ofimática viene de la unión de oficina e informática y trata de la automatización de oficinas y de los procesos del trabajo que se realizan en su seno. El ámbito de aplicación de las herramientas ofimáticas es muy amplio y su objetivo es cubrir las necesidades de la oficina en cualquier organización. Dichas herramientas ofimáticas estarán siempre orientadas a personal no especializado en informática y precisarán del menor tiempo posible de formación abarcando un amplio abanico de funciones típicas de la gestión de una oficina, como por ejemplo:

• Automatización de correspondencia.

• Mecanografía.

• Mantenimiento de ficheros (miembros de organismos, acuerdos etc.)

• Mantenimiento de datos que requieren continuos cálculos (presupuestos).

• Presentación de informes y propuestas.

Page 162: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

166

• Control del flujo de trabajo dentro de los distintos departamentos.

• Elaboración de presentaciones.

• Realización de gráficos y estadísticas sencillas.

Conceptos y Funcionalidades Básicas Comunes

Los productos ofimáticos poseen una serie de funcionalidades comunes entre las que cabe destacar:

Ayudas

Aunque el entorno gráfico es altamente intuitivo, la potencia de los nuevos productos ofimáticos ha favorecido que los distintos fabricantes desarrollen diferentes sistemas de ayuda orientados a que el usuario obtenga el mayor rendimiento de la herramienta en el menor tiempo posible y de la manera más cómoda.

Existen distintos niveles de ayudas:

• Ayuda de interfaz gráfica : consta de barras de botones, índice y búsqueda por temas, ventanas emergentes y cuadros de diálogo. Este tipo de ayuda, el más habitual, es en general un completo manual de usuario.

• Ayudas expertas : permiten al usuario realizar una tarea guiado paso a paso, a través de preguntas sencillas que concluyen en la realización de la tarea deseada.

• Asistente de ideas o gráfico : el programa va intercalando sugerencias prácticas sobre la forma en la cual tratar el documento o realizar una determinada función.

• Ayuda sensible al contexto : dependiendo del lugar de la aplicación se proporciona un tipo de ayuda relativa a la operación que se quiera desarrollar.

• Tutoriales : realizan un recorrido a través de las principales funcionalidades del producto como se puede ver en la figura.

Page 163: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

167

Barra de Botones

Las barras de botones son conjuntos de iconos organizados de distinta forma dependiendo del producto. Su funcionalidad es la de proporcionar al usuario un "camino rápido" e intuitivo para realizar todas aquellas tareas que podría efectuar a través del teclado. Habitualmente están situados horizontalmente en la parte superior de la pantalla en una o varias filas, como se puede apreciar en la figura, y algunos productos tienen una barra adicional en la parte inferior de la misma.

Asimismo algunos productos cambian su barra de botones en función de la tarea que se está desarrollando, por ejemplo, variarán los iconos disponibles si se está dando formato a una celda o si se está trabajando directamente sobre un gráfico, implementando aquellos que son útiles para la tarea en cuestión.

En cuanto a las barras de botones se deben considerar que el programa posea las siguientes funcionalidades:

• Disponibilidad de iconos predefinidos.

• Creación de nuevos iconos.

• Personalización de las barras de iconos.

Page 164: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

168

• Ubicación de la barra de iconos en distintos lugares de la pantalla.

• Ayuda contextual en la barra de estado o de título acerca de la funcionalidad del icono sobre el cual está situado el puntero del ratón.

Macrocomandos

Los macrocomandos o "macros" consisten en un conjunto de pulsaciones de teclas, teclas especiales y comandos previamente grabados que pueden ejecutarse cada vez que se desee. Se pueden crear macros grabando las pulsaciones de teclado o utilizando los comandos de macro incluidos en el producto.

Las "macros" han pasado de ser un fichero donde se almacenaban pulsaciones de tecla y posteriormente se ejecutaban de forma secuencial, a convertirse en un pseudolenguaje de programación.

El lenguaje de macros permite analizar cadenas de caracteres y numéricas, utilizar operadores lógicos y variables controlando el flujo de los macrocomandos. Asimismo, se pueden utilizar cuadros de diálogo y enlaces DDE (Dynamic Data Exchange) .

Todo esto permite al usuario crear sus propias utilidades para automatizar las tareas más repetitivas.

Importación / Exportación

Facilidad de poder enlazar documentos desde un producto a otro con distintos formatos. El mayor o menor número de formatos que sea capaz de soportar un producto será una medida directa de su compatibilidad con otras aplicaciones.

Hay que considerar el hecho de que no sólo se intercambian datos entre productos semejantes, por ejemplo entre procesadores de texto, sino que es muy frecuente la necesidad de acceder a información de otro tipo de productos, como por ejemplo, importar datos de una base de datos a una hoja de cálculo, etc.

No obstante, cada producto almacena su información en un formato determinado con códigos propietarios por lo que las conversiones no siempre son todo lo exactas que cabría esperar. A la hora de elegir un producto es importante comprobar que soporta los formatos de documentos que ya existen y que conlleva el menor número de reajustes posibles.

Visualización

Los documentos, ya sean pertenecientes a una hoja de cálculo, procesador de textos o un paquete de gráficos y presentaciones deben poderse visualizar en distintas escalas, por debajo o por encima del 100%, sobre el tamaño inicial permitiendo al usuario trabajar con la mayor comodidad posible.

Existen diferentes formas de visualizar el documento sobre el cual se está trabajando y cada producto ofimático implementa uno o varios de ellos en función de la calidad del mismo:

Page 165: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

169

• Modo WYSIWYG (Lo que se ve es lo que se obtiene).

• Página completa y doble página en la que se puede visualizar una imagen general de cómo queda la página pudiendo incluso desplazar elementos gráficos e insertar o borrar líneas para dar un aspecto homogéneo al documento. Este tipo de visualización es propia de los procesadores de texto.

• A escalas distintas, por debajo o por encima del 100%. Este modo lo incorporan todos los productos ofimáticos

• "Zoom": marcando con el ratón el área que se desea ampliar. Este modo lo incorporan los paquetes de gráficos y presentaciones.

Previsualización e impresión

Antes de imprimir un documento es importante conocer de antemano cual va a ser el aspecto del mismo, su estética, ubicación de gráficos en la página etc., con el objeto de no desperdiciar tiempo ni papel en sucesivas pruebas de impresión.

Esta es la facilidad que ofrece el modo de visualización WYSIWYG en los procesadores de texto y paquetes de gráficos y presentaciones, sin embargo la mecánica de imprimir una hoja de cálculo es sensiblemente distinta. En este caso, se selecciona un rango de celdas y es en este punto cuando se hace importante que el producto disponga de un buen sistema de previsualización del documento final y retoque del bloque a imprimir.

Los aspectos a valorar serán los siguientes :

• La representación de forma visual de los márgenes superior e inferior de la página, pudiendo ubicar correctamente y de forma gráfica el bloque a imprimir.

• Ajuste de forma automática del bloque a imprimir encajándolo en la página a base de reducir el tamaño de letra.

• Inclusión de encabezados / pies de página, así como la numeración de las mismas.

Dentro de la impresión tiene gran importancia los drivers soportados, la resolución y la compatibilidad Postcript.

Los drivers o controladores de dispositivos son componentes software que contienen las instrucciones necesarias para controlar la operativa de un periférico, como en este caso una impresora.

Page 166: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

170

G.U.I.

Acrónimo inglés que significa Interfaz Gráfica de Usuario. Es una facilidad que otorga al usuario la posibilidad de crear cuadros de diálogo con listas desplegables, botones de confirmación, botones a los cuales se pueden asignar macrocomandos y otras funcionalidades con el objeto de automatizar funciones repetitivas.

Tendencias Tecnológicas y del Mercado.

Entre las principales tendencias actuales de los productos ofimáticos destacan las siguientes:

• Trabajo en grupo. La compartición de información y recursos está cimentada sobre una sólida plataforma tecnológica de redes de área local, esta tendencia es ya un hecho en oficinas con un entorno ofimático avanzado.

• Multimedia. El fenómeno multimedia representa una auténtica revolución tanto en la presentación de la información como en la estructura misma de la comunicación. Existen múltiples definiciones de multimedia puesto que se trata de una tecnología en constante evolución. "Multimedia" significa la conjugación de diferentes medios: audio, movimiento, texto e imágenes, ... Se entiende por Multimedia Interactiva a la conjugación de múltiples canales de información (texto, imagen, sonido, animación y vídeo) integrados a través de medios electrónicos, con el fin de presentar información y establecer una comunicación efectiva con el usuario. El fuerte crecimiento de las prestaciones de los ordenadores personales así como del software de aplicación y los precios cada vez más asequibles, están propiciando la rápida entrada en el mercado de esta tecnología.

• Herramientas multiplataforma. La evolución tecnológica en cuanto a conectividad y la creciente necesidad de la integración de los diferentes sistemas existentes, están propiciando el desarrollo de productos capaces de trabajar en diferentes plataformas. De hecho, numerosos fabricantes se están inclinando hacia la adaptación y desarrollo de sus productos ofimáticos sobre Java estándar. Esto hace a sus aplicaciones independientes del sistema operativo o plataforma puesto que del navegador que debería estar instalado en la misma existe una "máquina virtual" ("virtual machine"), encargada de interpretar el lenguaje Java (todo navegador tiene esta característica, independientemente de la plataforma para la que se haya desarrollado).

• Integración de herramientas ofimáticas. Los fabricantes en su afán por acaparar mercado están lanzando una serie de productos llamados suites, que son grupos de aplicaciones que al ser utilizadas conjuntamente, ofrecen según los fabricantes ventajas adicionales en cuanto a integración y facilidad de uso. Un requisito imprescindible es que los distintos

Page 167: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

171

componentes de la suite también se encuentren disponibles en el mercado como productos independientes, y que éstos figuren en la élite de las aplicaciones ofimáticas del momento. Uno de los atractivos de estos conjuntos de aplicaciones es que el precio total del mismo suele ser muy inferior al de la suma de los programas que la forman.

Al elegir un producto de estas características es importante valorar los siguientes puntos:

• Relación aumento de productividad / facilidad de uso.

• Personalización de los elementos de interfaz.

• Fácil transporte de los cambios realizados al resto de los programas que componen la suite .

• Facilidad de enlace con aplicaciones externas.

• Posibilidad de trabajo en grupo, compartiendo la información entre usuarios.

• Acceso transparente a los datos desde cualquier fuente, manteniendo la seguridad de los mismos.

• Mayor o menor integración de la herramientas.

• Moderación en la utilización de los recursos del PC.

• Necesidades de almacenamiento en disco duro y de memoria RAM.

Page 168: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

172

Page 169: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

173

PROCESADORES DE TEXTOS

¿Qué es un Procesador de Textos?.

El procesador de textos es la herramienta ofimática más extendida del

mercado. Esencialmente un procesador de textos es un programa de ordenador diseñado para permitir la fácil manipulación de textos.

En este punto conviene matizar y diferenciar entre lo que son "editores de

texto", "procesadores de texto" y "paquetes de autoedición". Los editores de texto son programas muy sencillos cuyo fin principal es el

de crear ficheros de texto. No ofrecen la posibilidad de dar formato a un documento y se limitan a representar en pantalla los caracteres generados por el teclado. Su utilidad principal es la de editar ficheros de datos, o bien, la escritura de programas.

Los procesadores de texto son programas que permiten dar formato a un

texto y realizar un gran número de operaciones tales como moverlo, cambiar el tipo de letra e imprimirlo. Los procesadores más avanzados permiten la inclusión de gráficos, el diseño de página en varias columnas y otras funcionalidades que se tratarán más adelante.

Los programas de autoedición son el peldaño superior a los procesadores de

texto, aunque hoy en día la frontera entre ambos es cada vez más difusa. Están orientados a la maquetación y diseño de publicaciones tales como periódicos y revistas. Poseen las capacidades de escritura y corrección de un procesador de textos y su potencia se encuentra en el formato y diseño. Conceptos y Funcionalidades Básicos.

Entre los principales conceptos que se manejan en los procesadores de texto están los siguientes:

• Espaciado interlineal: cantidad de espacio entre las líneas del texto del documento.

• Numeración de líneas: se utiliza para numerar las líneas de un documento y para imprimir cada número de línea.

• Tabulaciones: permiten desplazar una línea individual de texto y alinear las columnas de texto.

Page 170: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

174

• Columnas: se utilizan para dividir el texto verticalmente en la página, los tipos de columnas más habituales son:

° Periodísticas: hacen que el texto fluya en forma continua de columna en columna tal como aparecen en los diarios y periódicos.

° Paralelas: se utilizan para escribir bloques de texto en columnas desiguales lado a lado en la misma página como por ejemplo una lista de inventario.

• Encabezados / Pies de página: parte de texto que se incorpora en la parte superior o inferior de cada página o en páginas alternas de un documento.

• Justificación de texto: alinea el texto con los márgenes derecho e izquierdo, o centra el texto entre los márgenes.

• Negrilla y subrayado: son aspectos del texto que posibilitan hacerlo más oscuro, subrayar el mismo o ambas cosas a la vez.

• Tipos de letra: diferentes tamaños, aspectos o fonts de los textos que forman los documentos. Se pueden complementar los tipos de letra del procesador con los incorporados en la impresora mediante cartuchos dependiendo del tipo de impresora. Como ejemplo de tipos de letra se pueden citar: "Times Roman" , "Helvética" y "Courier" .

• Editor de ecuaciones: editor que permite crear y editar fórmulas y expresiones matemáticas, científicas y de negocios con el propósito de incluirlas en los documentos.

A continuación se enumeran las funcionalidades más importantes de los procesadores de textos que afectan al formateo básico de un documento. Dichas funcionalidades son básicas y comunes a cualquier procesador de textos, y por lo tanto las mínimas a exigir:

• Funciones de diseño de página

° Espaciado interlineal

° Numeración de líneas

° Tabulaciones

° Columnas periodísticas y paralelas

° Márgenes

° Numeración de páginas

° Tamaño de papel

Page 171: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

175

° Tipos de letra

° Encabezados / Pies de página

• Funciones de edición de texto

° Negrilla, cursiva y subrayado

° Tipos de letra

° Generación de índices

• Funciones gráficas

° Creación de tablas

° Editor de ecuaciones

° Gráficos

• Funciones avanzadas

Las funcionalidades que a continuación se enumeran son comunes a todos los procesadores de texto e intervienen directamente en el rendimiento de dichos productos.

° Búsqueda y sustitución. Esta característica de los procesadores de texto permite buscar una palabra en un documento y reemplazarla por otra.

° Copiar y mover. Permite copiar o mover palabras, bloques de texto o gráficos en diferentes partes de un mismo documento, o bien de un documento a otro.

° Corrector ortográfico. Herramienta que permite corregir ortográficamente un texto a partir de un diccionario interno y que puede enriquecerse añadiendo aquellos vocablos que no estén contenidos en el mismo. Los tratamientos de textos más modernos disponen de estos diccionarios en diversos idiomas. Existe la modalidad de corrector dinámico que muestra cualquier disconformidad ortográfica o sintáctica en el momento de su escritura.

° Diccionario de sinónimos. Al igual que el corrector ortográfico la herramienta de sinónimos brinda al usuario la posibilidad de conocer los sinónimos y antónimos de una palabra y sustituirla en el texto que se esté tratando. Suele ser una herramienta muy útil ya que permite desplazarse desde una palabra incluida en el texto a su sinónimo y de este último sinónimo a otro sinónimo, etc.

° Fusiones. Permite generar una cantidad masiva de cartas, recibos o comunicaciones a partir de dos documentos, uno primario con la información repetitiva (ej: la base de todas las cartas a generar) y otro secundario con los datos particulares de cada una de ellas. Esto permite que la creación de cartas para un envío masivo se pueda realizar en pocos minutos.

Page 172: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

176

° Gráficos / Diagramas / Tablas / Ecuaciones. El avance tecnológico tanto del software como del hardware hacen que la barrera entre los programas de autoedición y los procesadores de texto sea cada vez más estrecha, así, los procesadores de texto más modernos poseen la capacidad de generar gráficos, diagramas, tablas y ecuaciones.

• Funciones para Internet

° Página atrás. Permite mostrar de nuevo la página web que se haya visualizado previamente a la actual (si es el caso).

° Página adelante. Permite mostrar de nuevo la página web que se haya visualizado posteriormente a la actual (si es el caso).

° Detener. Permite detener la carga de alguna página web en el visualizador.

° Actualizar. Permite volver a "cargar" la página web actual en caso de que se haya modificado mientras se está visualizando.

° Página de inicio. Permite ir a la página de partida del área que se está visualizando.

° Buscar en el Web. Permite abrir una página donde hay enlaces con los buscadores más utilizados en Internet.

° Direcciones favoritas. Mantiene una lista de direcciones Internet que el usuario haya considerado de su interés y haya introducido en la misma.

° Mostrar sólo la barra de herramientas de Internet. Permite eliminar de la barra de herramientas del procesador de texto cualquier icono que no pertenezca a la categoría de Internet. Asimismo, permite reponer la apariencia previa.

° Últimas páginas visitadas. Mantiene una lista actualizada de todas las últimas direcciones de Internet "visitadas" por el usuario.

Hoy en día los procesadores de texto punteros son muy similares salvo pequeñas diferencias de calidad o funcionalidad que pueden decantar al usuario por uno u otro producto. Todas estas características están orientadas a hacer más cómodo y eficaz el trabajo con un procesador de textos. Los puntos relevantes a destacar son los siguientes:

• "Marcas de agua": son gráficos que aparecen difuminados en el fondo de una página y que se suelen utilizar para incluir comentarios como "BORRADOR", "CONFIDENCIAL" o para incluir el logotipo de una organización.

Page 173: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

177

• Personalización de estilos: algunos procesadores de textos permiten personalizar estilos de párrafos de tal forma que todos los documentos tengan la misma estructura y estilo sin necesidad de definirlos cada vez que se comienza un documento.

• Abreviaturas: permiten al usuario utilizar y definir las abreviaturas de aquellos términos que utiliza con más asiduidad, expandiéndolos una vez concluido el documento.

• Corrección ortográfica dinámica: es una facilidad que presentan algunos procesadores de texto para corregir ortográficamente lo que se acaba de escribir sin necesidad de volver sobre el texto.

• Corrector gramatical: una de las más recientes innovaciones en el procesamiento de textos es el análisis de la sintaxis de un documento escrito, optimizando la "legibilidad" del producto final, ofreciendo ideas y consejos sobre el contenido del mismo.

• Creación de índices en los documentos: es otra aportación a la optimización del trabajo de oficina. Tradicionalmente ha sido muy complejo el mantener y localizar al cabo de varios meses un documento determinado del cual quizás sólo se conozca un pequeño dato o nombre incluido en el mismo. Esta funcionalidad permite crear un índice de los documentos contenidos en un árbol de directorios, posibilitando así la localización, visualización y recuperación de un documento a partir de cualquier palabra contenida en el mismo, en muy pocos segundos.

Page 174: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

178

Page 175: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

179

HOJAS DE CÁLCULO

¿Qué es una Hoja de Cálculo?.

Una hoja de cálculo es un programa de ordenador que permite al usuario organizar una matriz de celdas y definir relaciones generalmente matemáticas entre todos o algunos de sus elementos. Así al cambiar el valor de una celda se alterará de forma automática el valor de otras celdas que estén relacionadas con ésta.

Este grado de flexibilidad permite al usuario crear supuestos en función de

parámetros introducidos y obtener los resultados de forma inmediata en la pantalla del ordenador.

En general cualquier información que se pueda organizar en forma de tabla

(filas y columnas) será susceptible de ser tratada por una hoja de cálculo.

Conceptos y Funcionalidades Básicos.

En el entorno habitual de trabajo con hojas de cálculo, han aparecido nuevos conceptos junto con los ya tradicionales, de:

• Dirección de celda. Consta de una o dos letras que identifican una columna y un número que hace referencia a una fila.

• Rango de celdas. Es un grupo celdas contiguas, puede estar formado por una sola celda, una columna o un grupo de filas y columnas.

• Fórmulas. Son expresiones que realizan un cálculo, con valores de la hoja. Al introducir una fórmula en una celda, el programa muestra el resultado en ella.

Entre los nuevos conceptos se pueden destacar:

• Cuaderno de trabajo

• Funciones

• Tareas con gráficos

Page 176: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

180

CARACTERÍSTICAS Y FUNCIONALIDADES A CONSIDERAR

Es difícil decidir cual de los productos existentes en el mercado es el mejor puesto que todos ellos incorporan alguna característica que lo diferencia de los demás. No obstante existen matices que ayudarán a definir la calidad del producto y cuál es el que más se ajusta a las necesidades del usuario.

• Listas de macros y funciones. La gran cantidad de macrocomandos y funciones disponibles hace aconsejable que el producto posea listas desplegables que permitan su visualización, asimismo estas listas desplegables suelen ayudar con la sintaxis de las instrucciones, por ejemplo, marcando con distintos colores la apertura y cierre de paréntesis.

• Agrupamiento y consolidación de hojas. El trabajo con Cuadernos de Trabajo convierten a algunas hojas de cálculo actuales en tridimensionales, así, en un cuaderno se pueden agrupar varias hojas que contengan el mismo tipo y estructura de información y consolidar estos datos en una hoja final con el resultado de los cálculos efectuados en todas las hojas agrupadas.

• Formateo de bloques y páginas. El aspecto final de un documento es muy importante, los datos no sólo deben ser fiables sino además deben ser agradables a la vista. Existen herramientas que ofrecen una gran variedad de estilos predefinidos de tal forma que seleccionando con el ratón la parte de la hoja que se quiere formatear, el producto presentará un menú con todas las opciones posibles y permitiendo personalizar las propias que puedan interesar al usuario.

• Gráficos. La creación de gráficos a partir de los datos existentes en una hoja, tradicionalmente ha sido complicada teniendo que "navegar" a través de diversos menús, seleccionando rangos de celdas para conseguir obtener la representación gráfica de los datos. Los productos actuales permiten crear un gráfico en pocos segundos seleccionando el bloque de datos que se desea representar, pulsando con el ratón en el icono correspondiente y marcando con el mismo el área dónde se desea ubicar el gráfico.

Una vez creado será necesario personalizarlo eligiendo distintos tipos de gráfico 2D, 3D, rotados, tarta, combinados etc, y cambiar sus propiedades, como por ejemplo :

° Color y tamaño del Texto.

° Color, grosor, fondo y estilo de las barras y fondos del gráfico.

Page 177: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

181

° Inclusión de Bitmaps de fondo.

° Dibujo libre de líneas y diversas figuras geométricas.

• Análisis de datos. Son funcionalidades que permiten realizar análisis de hipótesis. Se definen los datos a obtener, las variables que se pueden modificar y las constantes a las que hay que ceñirse. La herramienta realizará los cálculos y ajustará los resultados hasta conseguir la solución al problema.

Como ejemplo de análisis de datos se puede citar una herramienta de allanamiento exponencial que halla la curva que mejor se ajusta a una serie de datos. Así, se podría utilizar una herramienta de media móvil para realizar previsiones u luego utilizar allanamiento exponencial para mostrar una tendencia y ajustar errores.

• Modeladores de datos. Eventualmente se puede necesitar una funcionalidad que permita transformar una hoja de cálculo "plana", invirtiendo sus filas y columnas, permitiendo cambiar los títulos entre los ejes de abcisas y ordenadas, y proporcionando una vista completamente distinta de los datos tan sólo con "arrastrar" las celdas deseadas con el ratón.

• Gestores de escenarios. El trabajo en una oficina con un determinado número de personas plantea a veces la necesidad de compartir e incluso comparar distintas versiones de una hoja de cálculo. Este sería el caso de una persona que solicita a varios miembros de su equipo una solución económica a un determinado problema a través de una red local.

Hay productos de hoja de cálculo que disponen de la herramienta necesaria para que cada miembro del equipo plantee su solución y el responsable del equipo pueda disponer de una combinación de versiones. Es una implementación novedosa y potente que permite la creación de una nueva hoja con el informe resultante de aplicar un escenario determinado junto con el nombre del autor del análisis.

• Utilización de Bases de Datos. Las hojas de cálculo deben trabajar con datos que están dispuestos en forma de tabla. Por lo tanto existe una similitud entre la disposición de los datos en una hoja de cálculo y una base de datos. Es un factor a tener en cuenta el que una hoja de cálculo sea capaz de importar datos de una Base de Datos no sólo a nivel local y en un

Page 178: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

182

formato estándar sino de bases de datos externas y entornos operativos distintos al del microordenador. Se puede conseguir de esta forma tener una base de datos en un servidor UNIX mientras en el PC del usuario existe una hoja de cálculo que presenta los datos consolidados.

• Objetos y sus propiedades en una hoja de cálculo. Una de las grandes novedades y tendencias de futuro del software actual es la incorporación de los lenguajes orientados a objeto (OOP) en el desarrollo de aplicaciones ofimáticas. Según esta filosofía todos los elementos que forman una aplicación son objetos y tienen sus propiedades particulares. Con la incorporación de esta tecnología ha tomado sentido el botón derecho del ratón que hasta el momento no se utilizaba.

Las principales hojas de cálculo dan sentido a este botón derecho y despliegan al pulsarlo un menú que será distinto si se está posicionado sobre una celda o sobre un gráfico.

• Presentaciones. En el camino hacia la integración de las herramientas ofimáticas, algunos productos incluyen un módulo para generar presentaciones a partir de todos los diagramas existentes en la hoja de cálculo, pudiendo así mismo incluir textos y efectos de transición entre páginas y botones que contienen macros capaces de bifurcar la presentación hacia diferentes páginas de la misma.

CUADERNO DE TRABAJO

Las hojas de cálculo han dejado de ser matrices de doble entrada por fichero para convertirse en Cuadernos de Trabajo. Estos están formados por un conjunto de hojas de cálculo (hasta 256 en algunos productos) y cada hoja de cálculo a su vez está formada por más de dos millones de celdas organizadas en filas y columnas en las cuales se pueden almacenar fórmulas o datos.

Cada una de estas hojas se puede seleccionar mediante unas pestañas que se encuentran en la parte inferior o superior de la hoja en función del producto.

Page 179: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

183

FUNCIONES

Las funciones son fórmulas matemáticas predefinidas incluidas en una hoja de cálculo que permiten realizar operaciones devolviendo el resultado en una celda de la hoja.

La mayoría de los productos de hoja de cálculo poseen un conjunto de funciones suficientes para satisfacer las necesidades de cualquier usuario medio, no obstante, algunos fabricantes añaden conjuntos de funciones más específicas y complejas con el objeto de dar un valor añadido a sus productos. Entre los diferentes tipos de funciones se pueden destacar las siguientes:

• Matemáticas. Utilizan una o más valores numéricos como argumentos y devuelven un valor numérico. Ejemplo: @ACOS(x) - Devuelve el arcocoseno de x. • Lógicas. Comparan y evalúan las relaciones entre distintos valores. Ejemplo: @SI() - Evalúa una condición dada y devuelve la expresión especificada si es verdadera u otra expresión especificada si es falsa. • De Ingeniería. Realizan conversión de números, operaciones Booleanas y cálculos con números complejos o funciones Bessel. Ejemplo: @COMPLEX(x,y) - Convierte los coeficientes real e imaginario en un número complejo. • Financieras. Calculan inversiones y flujo de caja. Ejemplo: @FUTU() - Calcula el valor futuro de la corriente de flujo de caja. • Estadísticas. Realizan operaciones de suma, recuento y análisis sobre un grupo de valores expresados como una lista o lista de uno o varios argumentos. Ejemplo: La varianza de la población de todos los valores de una lista. • De Carácter. Operan sobre cadenas de caracteres o texto. Incluyen una o varias cadenas como argumentos y su resultado puede ser una cadena o un valor numérico. Ejemplo: @CADENA - Convierte un valor numérico dado a una cadena, redondeando a un determinado número de decimales.

Page 180: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

184

TAREAS CON GRÁFICOS

Una de las características más llamativas de una hoja de cálculo es la capacidad de obtener gráficos a partir de los datos contenidos en la hoja. Estos gráficos se obtienen a partir de la selección de un grupo de celdas y el producto debe permitir elegir entre distintos tipos de gráficos. Entre otros se pueden encontrar los siguientes:

Page 181: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

185

PAQUETE DE GRÁFICOS Y DE PRESENTACIONES

¿Qué es un Paquete de Gráficos y de Presentaciones?.

La imagen y la comunicación tienen cada vez más importancia. El hecho de que una idea o unos resultados se transmitan de forma brillante y convincente es casi tan importante como la idea o los resultados mismos.

Esta necesidad ofimática vienen a cubrirla los paquetes de gráficos y

presentaciones. Estos han evolucionado en los últimos años gracias al crecimiento de las prestaciones de los ordenadores personales y al desarrollo de la industria del software .

Los programas de gráficos y presentaciones soportan diagramas

representativos de datos numéricos a modo de hojas de cálculo, combinándolos con texto y/o gráficos. Estos programas ofrecen la posibilidad de generar diapositivas, notas para el ponente y la proyección del documento en la pantalla de un ordenador a modo de película, o bien, apoyándose en hardware especial, como las pantallas de cristal líquido o los cañones, se pueden realizar demostraciones por pantalla.

Conceptos y Funcionalidades Básicos.

Los programas de gráficos y presentaciones ofrecen una serie de herramientas y funcionalidades que determinan el grado de calidad del producto y entre las que se pueden destacar:

• Inserción de imágenes gráficas, diagramas de barras y tablas

Los paquetes de gráficos y de presentaciones permiten la inclusión de diagramas de barras que pueden ser retocados en cuanto al color, amplitud de sus líneas y sombreados con el objeto de hacer más agradable y comprensible el diagrama. Este a su vez podrá ser dimensionado de forma gráfica para ajustarlo al tamaño de la página y poder ubicarlo dentro de la página en la posición que más convenga al usuario.

• Dibujo a mano alzada

Los programas de gráficos y presentaciones disponen de herramientas de dibujo a mano alzada. Así se pueden ensalzar los diagramas generados a partir de datos numéricos utilizando líneas, flechas, rectángulos y todo tipo de figuras geométricas así como gráficos en sus distintos formatos: bitmap y vectorial.

Page 182: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

186

• Herramientas de dibujo

Los productos de gráficos y presentaciones disponen de una variedad de herramientas para el tratamiento de dibujos que será más rica cuanta mayor calidad tenga el producto.

Entre otras podremos encontrar :

• Rotar / Girar . Permitirá rotar un gráfico o diagrama sobre cualquiera de sus ejes y con los grados que se desee.

• Dimensionar. Se podrá dimensionar un gráfico o diagrama de forma manual o gráfica

• Seleccionar y agrupar. Esta es una funcionalidad muy utilizada, que permite agrupar un conjunto de imágenes gráficas que estén incluidas dentro de una misma página en una sola.

Por ejemplo, será fácil redimensionar un dibujo formado por muchos objetos si se presenta como un único dibujo.

• Posicionar en primer o segundo plano. A veces será necesario organizar dentro de una página la prioridad de los objetos, posicionándolos en un primer plano, segundo o al fondo de la imagen.

• Deshacer. Función que sirve para deshacer la última o últimas modificaciones realizadas. Esto se utiliza para recuperar una línea, dibujo o texto recién borrado. Se suele disponer de varios niveles de "deshacer" pudiendo recuperar hasta diez modificaciones anteriores con algunos productos.

• Zoom. Permite ampliar un área del dibujo simplemente marcándola con el ratón, con el objeto de retocar con mayor exactitud las imágenes gráficas con las que el usuario está trabajando.

• Texto

En una presentación, bien como un documento o bien como una proyección sobre una pantalla, se reflejan las grandes líneas de la misma. Ello implica pequeñas cantidades de texto con letras grandes, colores llamativos y puntos elevados.

Hay productos en el mercado que consiguen dar a los tipos de letra sombreados tales que dan la sensación de profundidad o elevación.

• Presentación

El objetivo final del trabajo realizado será la exposición de la presentación y el producto debe proveer facilidades para su organización y "ejecución".

Page 183: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

187

• "Mesa de Luz"

Funcionalidad que facilitará la reorganización de las páginas en el orden deseado por el usuario.

• Efectos de transición entre páginas

Efectos predefinidos de transición entre páginas que darán al conjunto de la exposición una sensación de profesionalidad tales como:

° Desdoblados de pantalla en diferentes ángulos

° Sustitución en sentido derecha a izquierda o de arriba a abajo.

° Difuminado de la pantalla.

° Etc.

• Métodos de ejecución

La presentación se podrá ejecutar en un ordenador personal que contenga el producto, o bien permitirá generar un conjunto de ficheros capaces de ejecutarse sin necesidad de tener instalado el producto.

• Plantillas predefinidas

La estructura y funciones de los paquetes de gráficos y presentaciones actuales están orientadas a la creación de presentaciones de forma rápida y sencilla dotando al producto final de un aspecto atractivo.

La tendencia es que al ejecutar la aplicación, el producto permita elegir entre una gama más o menos amplia de perfiles de presentación formados por un conjunto de páginas.

Los perfiles permitirán elegir entre una serie de formatos de página y cada página habilitará una serie de espacios predefinidos para colocar títulos, subtítulos, gráficos, diagramas y logotipos. Todos ellos tendrán tamaños, colores y tipos de letra ya configurados de tal forma que el usuario sólo tenga que seleccionar con el ratón el espacio ya definido e introducir el texto deseado.

Con este procedimiento se agiliza la creación de documentos y se da coherencia al conjunto de la presentación. La personalización de las plantillas por defecto es una característica a valorar. Dichas plantillas deberán poder ser modificadas en función de las necesidades o preferencias del usuario. Así, se podrá desear cambiar la ubicación, tipo de letra o tamaño de los títulos, o bien, la posición y tamaño de un logotipo para todo un juego de plantillas. Como ejemplo de plantilla se observa la siguiente figura (pulse con el ratón sobre los lugares indicados):

Page 184: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

188

• Fondos de página predefinidos

El fondo de página consiste en cualquier combinación de color, uniforme o degradado, que puede contener gráficos y/o figuras que compongan un fondo común a un juego de plantillas, con el objeto de dar un aspecto uniforme a la presentación.

De la misma forma que las plantillas, se podrán elegir entre una serie de fondos de página y éstos deberán poder ser modificados y añadidos a la librería correspondiente.

El contar con gran cantidad de plantillas y fondos de página por defecto ayudará a aquellos usuarios poco experimentados y agradará a los que con mayor experiencia pretendan personalizar sus trabajos. Esto es importante en entornos que deban soportar a usuarios de muy variados niveles.

• Librería de gráficos

El producto deberá contar con una amplia librería de gráficos, y se valorará que el formato de los mismos sea lo más estándar posible, asegurando de esta forma la posibilidad de adquirir en el mercado colecciones de gráficos adicionales denominados "Clip arts ". Entre los formatos gráficos más extendidos se pueden destacar:

Page 185: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

189

° Windows Bitmap (BMP)

° PaintBrush

° Bitmap (PCX)

° WordPerfect Graphics (WPG)

° Windows Metafile (WMF)

° Tag Image File (TIF)

° Harvard Graphics (SY3)

° Freelance (DRW)

° Graphic Interchange (GIF)

La accesibilidad a través de una barra de iconos que permita previsualizar el gráfico antes de cargarlo ahorrará tiempo a la hora de elegirlo y dará sensación de comodidad al usuario, siempre habrá que buscar que estas librerías se puedan enriquecer con gráficos y logotipos creados por el propio usuario.

• Capacidades multimedia

La mayoría de los productos punteros ofrecen capacidades multimedia permitiendo incluir vídeo en movimiento y sonido de gran impacto para una audiencia durante una presentación.

Page 186: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

190

Page 187: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

191

BASES DE DATOS OFIMÁTICAS

¿Qué es una Bases de Datos Ofimática?. En el entorno de trabajo de cualquier tipo de oficina ha sido habitual tener un archivo con gran parte de la información necesaria para el desempeño de la actividad diaria de la organización. Toda esta información debidamente clasificada y almacenada según criterios precisos recibe el nombre de base de datos.

Durante los últimos quince años, la ofimática, con el apoyo de los

ordenadores personales, ha desarrollado programas para gestionar dichas bases de datos. Estos programas se denominan Sistemas de Gestión de Bases de Datos (S.G.B.D.).

Los SGBDs permiten incorporar nuevos elementos a la base de datos,

modificarlos, darlos de baja y generar listados o informes de los datos contenidos con un orden y criterio determinados. Un SGDB permite relacionar varias bases de datos a través de un campo común.

En la actualidad los programas gestores de bases de datos han evolucionado

desde una interfaz de usuario orientada a carácter hasta los SGBDs con interfaz gráfica. Esto ha dado lugar a la posibilidad de almacenar, no sólo datos numéricos y alfanuméricos, sino también datos de tipo gráfico o binario, imágenes y sonido.

Los fabricantes tienden a desarrollar productos y estándares con

interoperabilidad máxima. Conceptos y Funcionalidades Básicos.

Las bases de datos contienen información y el usuario necesita organizarla para obtener diferentes vistas de dicha información. Entre los conceptos básicos de los gestores de bases de datos se pueden destacar las siguientes:

• Tabla

Es una vista de una base de datos. Se denomina vista a la imagen lógica de una o varias bases de datos y que no necesariamente corresponden con la imagen física de la misma. La vista puede estar limitada exclusivamente a los registros que interesan al usuario, o bien, a los registros que le estén permitidos acceder en función de la seguridad de la BD.

Page 188: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

192

• Tipos de datos

Los tipos de datos que se pueden almacenar en un campo de base de datos, en función del producto, son los siguientes:

° Numéricos: Sirven para almacenar números con los que se puedan realizar operaciones matemáticas. Pueden incluir decimales.

° Alfanuméricos: Sirven para almacenar cualquier carácter, ya sean números, que no se utilicen en operaciones matemáticas, letras y caracteres tipográficos. Su límite es de 255 caracteres.

° Lógicos: Sirven para comparar y evaluar las relaciones entre distintos valores, operadores lógicos son: "OR ", "AND ", "NOT ".

° Memo: Son campos de gran capacidad, admiten más de los 255 caracteres de los campos alfanuméricos, se utilizan para incluir notas, observaciones, etc. Su inconveniente es que el programa de base de datos no es capaz de localizar cadenas de caracteres dentro de ellos.

° Gráficos: Son campos que permiten la inclusión de ficheros en formato gráfico estándar, por ejemplo DXF , TIFF , PCX , etc., que pueden proceder de un paquete de gráficos, o bien, de una imagen generada por un escáner.

° Vídeo: Capaces de almacenar breves series de imágenes de vídeo comprimidas denominadas "Full motion video ".

° Audio: Son campos cuyo contenido son ficheros en formato multimedia como: WAV , MIDI , etc. Pueden contener sonido, música o voz humana.

° OLE / BLOB: Son nuevos tipos de campos capaces de contener cualquier tipo de dato almacenable en un ordenador, como un diagrama de una hoja de cálculo, una hoja de cálculo o una página de un procesador de textos.

• Formularios

Un formulario es una pantalla creada por el usuario que permite añadir campos a una base de datos. Los datos se pueden añadir directamente posicionando el cursor sobre el último registro, o bien, el usuario puede crear un formulario que permita realizar la misma función con una pantalla de entrada de datos amigable.

• Consultas

Los productos de base de datos ofimáticas permiten realizar búsquedas simples en el contenido de un campo o bien se pueden realizar búsquedas

Page 189: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

193

complejas utilizando operadores lógicos y agrupando búsquedas simples. Los sistemas de gestión de base de datos más modernos soportan la técnica de interrogación QBE (Query By Example ) o consulta mediante ejemplos, orientada a usuarios finales.

• Informes y etiquetas

Los programas de base de datos ofrecen la posibilidad de generar informes y etiquetas para adherir a los sobres, a partir de los datos contenidos. Los informes se pueden realizar ordenando los datos según las necesidades del usuario y limitando el número de registros en función del criterio del mismo. Asimismo un informe puede ser el resultado de la consulta de varias tablas.

• Programación

Los programas de gestión de base de datos ofrecen algún tipo de programación para usuarios avanzados, bien mediante un lenguaje de macros, bien mediante un lenguaje de programación que contenga instrucciones específicas para el tratamiento de información estructurada.

• Indexación

Los registros de una base de datos quedan grabados de forma secuencial, con el objeto de listar dicha información de forma ordenada según un criterio determinado. El resultado de una indexación es una vista de la base de datos ordenada por uno o varios campos.

CARACTERÍSTICAS Y FUNCIONALIDADES A CONSIDERAR

El fuerte desarrollo del entorno gráfico ha dotado a las bases de datos ofimáticas de un entorno de trabajo potente, buscando la sencillez de manejo y orientado al usuario final. Gran parte de las tareas que se llevan a cabo con este tipo de programas se realiza con herramientas para el diseño gráfico. Entre las tareas que se pueden realizar con dichos asistentes gráficos se pueden destacar las siguientes:

• Tablas

• Fichas

• Formularios

• Consultas

• Informes

• Etiquetas

• Relacionar tablas

• Diagramas

Page 190: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

194

De forma análoga al resto de los programas ofimáticos de última generación es importante la implementación de tecnología de orientación a objetos, que dota al producto de una gran facilidad de uso. Entre otras, las principales funcionalidades a considerar son las siguientes:

• Soporte BDs Multiplataforma

Los fabricantes de bases de datos ofimáticas, gracias al avance tecnológico en cuanto a conectividad y la tendencia hacia una mayor integración de sistemas, han desarrollado estándares basados en conjuntos de APIs , como ODBC y ODAPI, que permiten independizar los datos del gestor que los produjo y del que los mantiene. Dichos estándares permiten al usuario acceder a bases de datos abiertas y ficheros residentes en distintas plataformas de forma simultánea y transparente. Esto permite al usuario generar consultas e informes con diversas fuentes de información.

• API

Acrónimo Inglés que significa Application Programming Interface , es un conjunto de funciones y servicios que permiten al usuario acceder a los recursos de un programa o dispositivo. Por ejemplo, las funciones de Windows se llaman Windows API, y las funciones de OS/2 se llaman OS/2 API.

• Integridad referencial

La integridad referencial es una característica recomendable de cualquier gestor de base de datos. Dicha característica asegura la coherencia de datos comunes en tablas relacionadas.

Si, por ejemplo, se tienen dos bases de datos relacionadas entre sí, la primera con un conjunto de oficinas bancarias con sus datos correspondientes de localización etc. (tabla "padre" con una clave primaria) y una segunda base de datos con cuentas corrientes relacionadas con sus correspondientes sucursales (tabla "hija" con una clave secundaria), el sistema gestor de dichas bases de datos no permitiría añadir una cuenta corriente en una sucursal que no existiera previamente en la tabla "padre" o bien no permitiría borrar una sucursal que tuviese cuentas corrientes en la tabla "hija".

• Soporte lenguaje SQL

SQL (Structured Query Language ) o lenguaje de interrogación estructurado, es un lenguaje estándar de consulta de bases de datos relacionales que permite organizar gestionar y recuperar datos almacenados en una base de datos informática.

• Programación visual

Algunos productos incluyen lo que se denomina "programación visual", que consiste en la generación de un código ejecutable a partir de una consulta, pantalla o formulario creado de forma gráfica. Este código se puede

Page 191: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

195

modificar y causará idéntico efecto sobre el elemento gráfico, modificándolo.

• Soporte de red

Todos los productos de base de datos ofimáticas suelen soportar el trabajo con algún tipo de red de área local, permitiendo el bloqueo de ficheros y registros. Es un elemento a valorar la capacidad de trabajar con los principales protocolos de red del mercado.

• Seguridad de la información

A nivel de acceso es importante que se pueda mantener la confidencialidad de los datos. No sólo modificando los privilegios de acceso a usuarios, facilidad que proporcionan las redes de área local, sino que el propio gestor de base de datos debe proveer la asignación de palabras clave o passwords para permitir el acceso a determinados ficheros.

A nivel físico existe el cifrado de ficheros con el objeto de que los datos confidenciales no se puedan leer si no se conoce la clave para descifrar.

Page 192: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

196

Page 193: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

197

TECNOLOGÍA OFIMÁTICA: EL TRABAJO EN GRUPO.

Introducción.

La información no es válida si no se comparte, fluye y se obtiene el máximo rendimiento de ella. La tecnología de redes de área local ha madurado y gracias a ello se hace posible el trabajo en grupo. Este nuevo concepto trata de optimizar el flujo de trabajo consiguiendo una mayor flexibilidad en la compartición de recursos, ya sean impresoras, unidades de disco ópticos o unidades de almacenamiento masivo de datos. Inicialmente esta nueva filosofía de trabajo, que tiende hacia un entorno de trabajo compartido a través de un ordenador, en lugar de un contacto humano más directo, puede acarrear dificultades de adaptación para los usuarios. No obstante los productos de trabajo en grupo, en inglés groupware o shareware , ofrecen ventajas como el enriquecimiento de la información contenida en documentos compartidos. La mayoría de los fabricantes de paquetes ofimáticos punteros, incluyen características de trabajo en grupo en sus productos, como por ejemplo la capacidad de poder enviar un documento de hoja de cálculo o procesador de texto a otro usuario de la red para su revisión.

La cooperación y la colaboración en equipos de trabajo son esenciales para la competitividad y por lo tanto de la supervivencia de cualquier empresa. El trabajar juntos es un requisito para construir y mantener fuerte y saludable a una organización. La interacción humana es compleja y está influida por aspectos tales como la educación, la cultura y hasta la religión, en algunos casos.

El Groupware es una tecnología que involucra las áreas de colaboración,

interacción humano-máquina e interacción humano-humano, mediante un medio digital que mejora y transforma las organizaciones

El concepto de trabajo en grupo "Groupware" forma parte de la cultura tradicional de las empresas y no tiene relación directa con las nuevas tecnologías, sin embargo, en los últimos años, se usa este termino para considerar los "sistemas cooperativos de trabajo asistido por computadora" (Computer-Supported Cooperative Work, C.S.C.W.)

Page 194: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

198

Conceptos y Funcionalidades Básicos.

Las herramientas de trabajo en grupo tienden a que el usuario tenga toda la información sin tener que moverse del puesto de trabajo. Entre los conceptos que facilitan este flujo de información y dotan al producto de una diferencia cualitativa se pueden destacar:

• Servicios de transporte

Proveen el soporte lógico para mensajería (correo electrónico) y aplicaciones que controlan el flujo de trabajo.

• Servicios de directorio

Permiten una administración eficiente de los usuarios y los recursos disponibles para los mismos.

• Servicios de indización de documentos

Permiten un acceso rápido a información almacenada por un procesador de textos o documentos de un paquete gráfico y de presentaciones.

• Correo electrónico

Permite a un usuario enviar mensajes, documentos y ficheros de datos a otros usuarios de la red, situándolos en un buzón de entradas, dispuestos para ser recibidos por el destinatario.

• Agenda

Las agendas de los productos para trabajo en grupo contienen un calendario para reflejar reuniones y tareas a realizar. Pueden ser compartidas con el resto del departamento, o bien, permiten visualizar las horas disponibles de otros usuarios y localizar horas en conflicto para convocar reuniones. Estas convocatorias de reuniones podrán ser aceptadas o rechazadas por sus destinatarios. Una buena integración entre la agenda y el correo electrónico evitará al usuario la tarea de conmutar entre ambas aplicaciones.

Asimismo, las características de la agenda se pueden utilizar para administrar recursos de oficina, como salas de reuniones y equipos para presentaciones.

• Integración de herramientas ofimáticas

La mayoría de las herramientas ofimáticas ofrecen alguna característica de trabajo en grupo, la más habitual es el acceso a correo electrónico, ofreciendo la posibilidad de enviar un documento a otro usuario. Existen productos que se comercializan por separado y que habilitan herramientas para compartir y distribuir información controlando el número de versiones y su estado, si han sido leídas o no, etc.

Page 195: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

199

• Grado de integración

No es extraño que en un entorno de trabajo coexistan redes de área local con diferentes protocolos y se plantee la necesidad de compartir información y recursos. Es, por tanto, importante que los productos para trabajo en grupo soporten el mayor número de protocolos de red posible. Entre los protocolos de transporte de red mas habituales se encuentran IPX/SPX , TCP/IP y NetBios .

• Seguridad

Los productos para trabajo en grupo se apoyan en redes "de igual a igual". Esto conlleva que cualquier usuario de la red pueden acceder a los datos personales almacenados a nivel local en otro ordenador personal. Los productos para trabajo en grupos proporcionan diversos niveles de seguridad mediante el control de acceso a través de palabras claves.

Compartir la información no es sinónimo de pérdida de confidencialidad. Un usuario podrá compartir su información local con todos o con varios usuarios de la red.

Existen diferentes grados de seguridad entre los que se pueden destacar:

° Por palabra clave (password): los niveles de seguridad se delimitarán en función de la palabra clave empleada, así, a un directorio o fichero se podrá tener acceso completo, sólo lectura o no tener acceso por parte de otros miembros del grupo de trabajo.

° Horario de acceso: existen productos que limitan el acceso a los datos en función de un horario determinado.

° Derechos de acceso: asignación de atributos de lectura, escritura y creación a los ficheros y directorios correspondientes.

° Por funciones y vistas: en este nivel de seguridad al usuario únicamente le está permitido realizar una serie de funciones específicas y dentro de dichas funciones podrá obtener una vista parcial de los datos deseados. Este nivel de seguridad está implementado en algunos productos de distribución de información en formato de base de datos.

Groupware y CSCW.

A mediados de los 80, los términos Groupware y CSCW fueron

introducidos en el vocabulario de computación. A partir de entonces, comenzaron a aparecer tanto literatura como conferencias sobre estos tópicos existiendo todavía mucha controversia sobre su definición y su naturaleza

Page 196: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

200

CSCW o trabajo cooperativo asistido por computadora es comúnmente empleado como sinónimo de Groupware. Sin embargo, para algunos autores el Groupware es software multiusuario que apoya a los sistemas CSCW, considerando a CSCW como el campo general en el cual se encuentra el Groupware.

El CSCW también puede ser visto como una nueva disciplina científica que

establece las guías para realizar un apropiado diseño y desarrollo de Groupware. El desarrollo de Groupware es complejo y requiere de conocimientos tanto en diferentes campos de la computación como en otras disciplinas tales como sociología, psicología, psicología social, teoría organizacional y antropología, entre otras. En el campo de las ciencias computacionales, las disciplinas que aportan conocimientos útiles para el desarrollo del Groupware son:

• Interacción Humano-Computadora (Human Computer Interaction, HCI).

Contribuye a la realización del diseño de la interacción del usuario con el software, principalmente, donde la interacción se considera

interacción = diálogo + interfaz

Muchas veces los sistemas de Groupware no tienen el éxito deseado debido a que no sabemos diseñar ni evaluar sistemas que son realizados para grupos

• Redes y Comunicaciones.

Brinda los conocimientos acerca de los sistemas distribuidos, así como la teoría de sistemas de software en base a una arquitectura Cliente-Servidor. • Sistemas Operativos y de Bases de Datos Distribuidas. Proveen modelos útiles referentes al control de concurrencia y administración de recursos, soportando la implantación de sistemas Cliente-Servidor.

• Tecnologías de Audio y Vídeo (Multimedios).

Permiten implantar objetos multimedia en aplicaciones CSCW. Además, permiten incluir aplicaciones tales como videoconferencias y teleconferencias como herramientas que ayuden a la comunicación entre usuarios. • Inteligencia Artificial. Determina técnicas tanto para el modelado de agentes inteligentes que se adaptan al usuario particular y le permiten planear sus actividades y

Page 197: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

201

cooperar eficientemente en el grupo, así como para establecer un protocolo de negociación para la resolución de conflictos entre los miembros del grupo. También incluye tecnologías para el reconocimiento de patrones (voz e imágenes), que han llegado a ser importantes en las aplicaciones de Groupware

Algunos autores consideran que el Groupware debe contener al menos

cinco tecnologías: administración de documentos multimedia, flujo de trabajo automatizado (Workflow), correo electrónico, conferencias y agenda electrónica. Esto se muestra en la siguiente figura.

Figura 4.1.: Elementos de un sistema Groupware. ¿Qué es Groupware?.

A pesar de que no existe una única definición de lo que es Groupware.

Podemos definir este concepto de la siguiente manera:

Elemento de software que permite la comunicación, cooperación y colaboración efectivas en un grupo de agentes activos distribuidos, trabajando de manera coordinada en una tarea común (Ayala, 97).

El aspecto de coordinación implica que debe existir un protocolo entre los

agentes del grupo. Si no existe un elemento coordinador, los agentes deben tener mayor autonomía para saber cuándo deben o no actuar. La coordinación implica además la necesidad de negociación entre los agentes para resolver los conflictos que se lleguen a presentar entre ellos.

Page 198: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

202

Otras definiciones posibles son: • Tecnología de la información utilizada para ayudar a la gente para que trabaje en conjunto de manera efectiva (Malone, 92). • Procesos intencionales de grupo y el software que los soporta en una cultura mediada por computadora (Johnsosn-Lenzes, 82). • Manera de definir, estructurar y ligar aplicaciones y datos, así como la gente que los usa (Dyson, 92).

Para poder tener efectividad en el Groupware, cada miembro del grupo debe

conocer la capacidad, los compromisos o intenciones y las creencias de los demás miembros del equipo.

Los principales factores que intervienen para que sea posible una

comunicación, cooperación y colaboración efectivas son: sincronía, coordinación, tareas comunes, negociación, distancia, y tamaño del grupo. Si se desea mayor colaboración, es necesario:

• Contar con una mayor sincronía. • Existir más coordinación. • Tener a los miembros del equipo trabajando en una tarea común. • Permitir una mayor negociación. • Tener una distancia menor entre miembros, debido a que todavía el tiempo de respuesta es considerable. • Tener grupos pequeños, puesto que deben existir conexiones de todos con todos los miembros del equipo y el número de conexiones crece en forma exponencial (fully connected network o red totalmente conectada).

Además de estos factores habría que tomar en cuenta el horario, el idioma y

las diferencias culturales (Figura 4.2.), en el caso de que los miembros del grupo estén distribuidos en diversas partes del mundo, ya que esto puede afectar la efectividad de la colaboración entre ellos.

Uno de los grandes beneficios que nos brindan los sistemas de Groupware,

es que nos ayudan a eliminar la burocracia y la jerarquía vertical en la empresa. En otras palabras, "aplana" la estructura jerárquica de la organización, en términos de comunicación, colaboración, espíritu de equipo y refuerza las interacciones humanas.

El Groupware permite a las organizaciones comunicar, colaborar y

coordinar procesos clave de negocios; incrementando la cooperación y la productividad conjunta de grupos de trabajo. Uno de sus principales atractivos

Page 199: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

203

consiste en su utilización para la generación de un acervo de conocimiento experto, así como la de una memoria organizacional que fundamente la toma de decisiones posteriores.

El Groupware consiste en la fusión de los conceptos Comunicación,

Colaboración, Coordinación y Cooperación orientados a la generación de diversas implicaciones positivas en la organización tanto a nivel interno como con respecto a sus clientes.

Figura 4.2.: Factores que afectan la comunicación, cooperación y colaboración.

A pesar de todo ello debemos establecer la diferencia de concepto entre

conectividad mediante una red y el trabajo en grupo. No todo el trabajo en red es trabajo en grupo. Para que exista trabajo en grupo tiene que haber cooperación en la consecución de un fin u objetivo.

Por ejemplo, imaginemos que queremos encontrar la solución a un

problema matemático, el cual puede ser fraccionado de manera que, aprovechando la potencia de cálculo de miles de ordenadores en Internet, podamos encontrar la solución en un tiempo estimado. Podríamos solicitar colaboración a otros tantos usuarios de la red enviándoles una parte a resolver, y estos nos devolverían las soluciones para, finalmente, obtener la solución global. Este es un ejemplo de trabajo en grupo en el que puede existir interactividad. Los usuarios que han participado en el proyecto, en algún momento, pueden solicitar algún dato del problema a resolver, y éste ser enviado por los mismos medios electrónicos.

Page 200: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

204

Sin embargo, en una agencia de viajes, los trabajadores encargados de las reservas dedicarán su esfuerzo a prestar la mejor atención individual al cliente que solicita los servicios de la agencia. A pesar de que exista comunicación con todos los ordenadores de la oficina y de estos con los mayoristas, realmente no existirá cooperación entre los agentes, que atenderán de manera individualizada las peticiones de sus clientes, por tanto, no siempre estaremos hablando de trabajo en grupo. CORREO ELECTRÓNICO COMO APLICACIÓN DE GROUPWARE.2 Actualmente existen muchas herramientas para el manejo de correo electrónico y pocos ignoran la importancia del correo electrónico como aplicación de Groupware. Como características relevantes tiene que es asíncrono, rápido, basado en texto y permite ser dirigido a una o más personas. El correo electrónico es la forma más sencilla de la informática colaborativa. No sólo permite a dos o más personas comunicarse rápida y eficientemente, sino también trabajar cuando ellas lo decidan. El correo electrónico envía el mensaje a través del edificio o a la otra punta del mundo en sólo unos segundos, de manera que dos personas trabajando a la vez pueden ver el trabajo de la otra casi inmediatamente. La gente que trabaje fuera de la oficina puede escribir o responder durante sus horas de trabajo. De manera que el correo electrónico puede ser tanto a tiempo casi real como your-time (las colaboraciones your-time permiten a la gente trabajar en un proyecto común pero en su propio espacio y tiempo). Las colaboraciones vía correo electrónico pueden ser tan simples como mandar ideas hasta llegar a un consenso, o pasar ficheros como anexos entre los miembros del equipo. Entorno avanzados añaden la capacidad de sonido ( y vídeo) que permiten incorporar al correo electrónico inflexiones de voz para evitar malas interpretaciones.

¿Qué les falta a los sistemas de correo base para que una empresa se plantee adquirir un producto Groupware adicional como Notes/Domino, GroupWise o Exchange?. Estas podrían ser cuatro de las razones más importantes.

- Arquitectura cliente-servidor. Que minimicen el tráfico de red y le den un mayor rendimiento al intercambio de mensajes. - MTA's (agentes de transferencia de mensajes) que encaminen los mensajes entre oficinas de correos. - Pasarelas. Que permitan el intercambio de mensajes entre diferentes sistemas de correo.

- Herramientas adicionales de grupo de trabajo (Planificador y Calendario).

2 Fuente: Semanario Europeo de Tecnologías de la Información. Computing. Nº 185.

Page 201: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

205

Taxonomía del Groupware.

Existen muchas clasificaciones de las aplicaciones de Groupware. Las más

comunes que nos ayudan a visualizar las variedades de los Groupware son:

• Tiempo-Espacio

• Nivel de Aplicación TAXONOMÍA TIEMPO-ESPACIO.

Podemos explicar los diferentes tipos de Groupware en términos de las dimensiones de tiempo y espacio de manera que tengamos cuatro categorías como se muestra en la Figura 4.3..

Figura 4.3.: Taxonomía Tiempo-Espacio.

Mismo Lugar, Mismo Tiempo Entre las aplicaciones que se encuentran en esta categoría encontramos:

• pizarrones electrónicos (Electronic whiteboards), • salas grupales (Team rooms), • sistemas de apoyo a la toma de decisiones (Group Decision Support Systems), • reuniones electrónicas (Electronic Meeting).

Page 202: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

206

Diferente Lugar, Mismo Tiempo

En esta categoría se encuentran aplicaciones tales como:

• videoconferencias (Videoconferencing), • teleconferencias (Teleconferencing), • compartición de pantallas (Screen Sharing), • compartición de documentos (Document Sharing), • pizarrones electrónicos (Electronic Whiteboards).

Mismo Lugar, Diferente Tiempo

Podemos tener este tipo de herramientas en esta categoría:

• contenedores compartidos (Shared Containers), • buzones de correo (Mailboxes), • sistemas administradores de documentos (Document Management Systems), • salas de reunión virtuales (Virtual Rooms).

Diferente Lugar, Diferente Tiempo

En la última categoría encontramos:

• correo electrónico (Electronic Mail), • flujo de trabajo (Workflow).

TAXONOMÍA NIVEL DE APLICACIÓN.

Esta clasificación está basada en el nivel de funcionalidad de la aplicación. Las clases en las que podemos dividir las diferentes aplicaciones son las siguientes:

• Sistemas de Mensajes.

• Editores Multiusuarios.

• Sistemas de Toma de Decisiones y Salas de Reunión Electrónicos.

• Conferencias por Computadora.

Sistemas de Mensajes

Estos sistemas apoyan el intercambio de mensajes textuales entre un grupo de usuarios. Ejemplos de ellos son: correo electrónico (e-mail) y los bbs (bulletin board systems)

Page 203: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

207

Editores Multiusuarios Los miembros de un grupo de trabajo construyen juntos un documento. Los

editores pueden ser de uso asíncrono o en tiempo real. Estos últimos permiten editar el mismo objeto al mismo tiempo.

Sistemas de Toma de Decisiones y Salas de Reunión Electrónicos

Su meta es mejorar la productividad en la toma de decisiones, ya sea

acelerando el tiempo en el proceso de decisión o incrementando la calidad de las decisiones resultantes en una reunión virtual.

Conferencias por Computadora

La computadora puede servir como medio de comunicación de muchas maneras. De hecho las conferencias por computadora pueden realizarse de tres formas:

• Conferencias en tiempo real (síncronas): videoconferencia con participación activa de todos los miembros • Teleconferencias (síncronas o asíncronas): estas son sin participación activa de todos los miembros. Estas requieren salas especiales y operadores entrenados. • Conferencias de escritorio (Desktop): combina las ventajas de las teleconferencias y las conferencias en tiempo real.

Pasado, Presente y Futuro del Groupware. PRIMERA GENERACIÓN DE GROUPWARE.

Los sistemas de Groupware de esta generación utilizan conceptos de redes, sistemas de almacenamiento y visualización gráfica. Las metas de estos sistemas son el proveer una mejor comunicación y mejorar la productividad de los grupos que trabajan en estaciones de trabajo interconectadas.

Estos productos de Groupware evolucionaron extendiendo las capacidades

de varios componentes y aplicaciones. Permiten un fácil acceso y manejo de la información así como proveen recursos a través de técnicas de sistemas distribuidos.

SEGUNDA GENERACIÓN DE GROUPWARE.

Los sistemas que pertenecen a esta generación incorporan la aplicación de técnicas de inteligencia artificial para el modelado de agentes. Estos agentes son programas que observan al usuario, se adaptan a él o lo imitan (aprendizaje) y lo apoyan brindándole información relevante y/o sugerencias para mejorar su trabajo

Page 204: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

208

en el grupo. También pueden modelarse agentes activos que asistan a los usuarios jugando el papel de miembros del grupo, este tipo de agentes pueden tomar decisiones en lugar del usuario.

Mientras que los sistemas de la primera generación de Groupware proveen

estructuras para la recolección, mantenimiento y actualización de la memoria organizacional de una corporación, la segunda generación tiene la capacidad de aprender del conocimiento de la memoria organizacional.

FUTURO DEL GROUPWARE.

La siguiente generación de Groupware se refiere a sistemas que tendrán agentes inteligentes con la facilidad de participar y hacer sugerencias. Además, estos sistemas evolucionarán rápidamente, siendo implementados en base a los avances tecnológicos en las áreas de inteligencia artificial, reconocimiento de patrones, multimedia, redes, interfaces de usuario e interacción humano-computadora, entre otras.

Existen algunos retos que vencer para que los sistemas de Groupware sean

efectivos. Las barreras que se deben romper son:

• La barrera entre el trabajo y los procesos individuales y en grupo. • La barrera entre el trabajo con software convencional y con Groupware. • La barrera entre el trabajo en la oficina y el trabajo en un espacio virtual común. • La barrera entre las reuniones locales y las reuniones distribuidas. • La barrera entre el trabajo en LANs y WANs. • La barrera entre el trabajo síncrono y asíncrono. • La barrera entre el trabajo sin computadora y con computadora. • La barrera entre el uso de CSCW in vitro (en laboratorios) e in vivo (ambiente real). • La barrera entre el beneficio y aceptación del CSCW por parte del administrador y el beneficio y aceptación de la tecnología por el trabajador.

Workflow.

Dentro de la tecnología de Groupware, los sistemas de Workflow son

considerados como un poderoso ambiente que permite la colaboración computacional al automatizar los procesos de trabajo. Podemos describir estos sistemas como: Proceso de Trabajo Colaborativo Asistido por Computadora o CSCWP (por sus siglas en inglés Computer-Supported Collaborative Work Processing). La meta es tener sistemas que asistan, automaticen y/o controlen los procesos de trabajo.

Workflow (flujo de trabajo) puede ser definido de la siguiente forma:

Cualquier secuencia de tareas desempeñadas en serie o en paralelo por dos o más miembros de un grupo de trabajo para lograr una meta común. Pueden existir

Page 205: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

209

workflow manual o automatizado, pero nosotros nos referiremos a él como workflow automatizado.

La industria generalmente clasifica los sistemas workflow en tres categorías:

• producción • ad-hoc • administrativo

WORKFLOW DE PRODUCCIÓN.

También conocido como workflow de transacciones. En estos sistemas normalmente encontramos políticas o procedimientos que son definidos o impuestos por la propia corporación. Estos procesos son complejos y generalmente involucran a varios departamentos de la organización. WORKFLOW AD-HOC.

Existen muchas actividades y tareas en las corporaciones que no implican

procesos ni procedimientos ya establecidos. En este tipo de aplicación o metas cuyos pasos y dinámicas entre usuarios son más difíciles de definir detalladamente y no son predecibles. Las herramientas comunes de estas actividades incluyen hojas de cálculo y procesadores de palabras, además de un medio de comunicación entre los trabajadores o departamentos.

WORKFLOW ADMINISTRATIVO.

Está basado principalmente en sistemas comunes y con capacidades

adicionales de correo electrónico. Este tipo de workflow maneja tareas administrativas, como el ruteo de formas. Deben tener la capacidad de crear formas electrónicas, rutear estas formas, permitir la interacción con otros miembros del grupo para completar estas formas, además de notificar las fechas límite y crear alarmas que recuerden las tareas pendientes Paquetes Groupware. En un principio el concepto se construyó alrededor de los productos de correo electrónico, pero es evidente que esta condición no es suficiente para que el trabajo en grupo alcanzara su potencialidad, creándose un debate sobre si la mera disponibilidad de facilidades de correo hacía que un producto perteneciera a la categoría informática de herramienta de grupo de trabajo. Desde una perspectiva descriptiva hay muchas tecnologías que potencian este tipo de trabajo como son, las videoconferencias, la mensajería electrónica, las telecopiadoras, pero aún siendo indudable que todo ello favorece el trabajo en equipo hoy se intenta dar un contenido más preciso a este concepto.

Page 206: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

210

En realidad el problema es de mayor alcance porque lo que se pretende a partir de las comunicaciones y de la cooperación es incrementar la productividad de grupos completos de trabajo. Para medir la productividad cada vez se utiliza más como unidad básica el equipo de trabajo, en lugar del individuo. El principal problema que se plantea al introducir las tecnologías Groupware es ver hasta que punto se desea variar la forma en que se estaba realizando el trabajo. ¿Serán aceptadas por los usuarios las herramientas, si se hace preciso cambiar la forma de trabajar para emplearlas?. ¿Será posible establecer relaciones creativas de trabajo entre personas que exclusivamente se relacionan a través del ordenador?. ¿Es posible reflejar el contexto, estados de ánimo, inquietudes en las comunicaciones por ordenador?. ¿Se puede garantizar la cohesión y la buena marcha de una organización que se comunica sólo de este modo? A estas y otras preguntas tratan de responder las herramientas catalogadas en la familia de productos Groupware.

Hasta la llegada del producto NOTES de LOTUS, los paquetes Groupware tenían diversas orientaciones:

1.- Como gestores de comunicaciones: que proporcionaban medios para transmitir mensajes, establecer reuniones y calendarios y permitir el seguimiento de un proyecto en un paquete integrado.

Ejemplos de gestores de comunicaciones son: Wordperfect Office de WordPerfect y Office Works.

2.- La edición de documentos en colaboración: "Annotator" para Macintosh, "For Comment" para entornos IBM, etc., que permiten a un colectivo proporcionar ideas, sugerencias o comentarios sobre documentos en elaboración sin que ello lleve aparejado necesariamente un cambio en el documento.

3.- Gestión cooperativa para la tramitación de documentos: éste es el caso de De Life de Motorola que pasa automáticamente los formularios a las personas adecuadas en función del caso de que se traten. Estas herramientas pueden, en muchos casos, ser utilizadas para lo que se

denomina "captura de procesos", es decir, la posibilidad de conservar la secuencia de acciones que se están realizando en un ordenador, para que, mas adelante, un usuario inexperto encuentre ya almacenada la secuencia de teclas y tenga mas fácil el trabajo.

En 1989 LOTUS saca al mercado NOTES 2.0, que supone un punto de inflexión, en un intento de dar un vuelco al concepto de gestión de comunicaciones, y para los autores se intenta hacer por los grupos con esta herramienta lo mismo que las hojas de cálculo hicieron por los contables hace ya más de15 años.

Page 207: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

211

NOTES es una plataforma de aplicaciones para entornos que requieren comunicaciones, colaboración y coordinación entre grupos e individuos en las organizaciones. El producto esta diseñado como una combinación de creador e indexador de documentos, generador y gestor de Bases de Datos y plataforma de emisión y recepción de mensajes. Permite que los usuarios transformen documentos no estructurados en bases de datos con campos susceptibles de búsqueda e indexación. La principal diferencia frente a un correo electrónico tradicional es que es posible establecer comunicación con otro usuario sin conocer su dirección y la principal diferencia con un procesador de textos o un gestor de documentos es la posibilidad de búsqueda o indexación sobre el contenido textual. Funciones y Características de Lotus Notes.

Permite a los usuarios el interactuar e intercambiar información que puede ser no estructurada.

Provee las siguientes funciones:

• Servidor de bases de datos Almacenamiento y administración de acceso a datos semi-estructurados por parte de varios usuarios, incluyendo textos, imágenes, audio y vídeo. • Servidor de e-mail Administración del acceso a correo electrónico por parte de varios usuarios. • Infraestructura backbone Servidor/Servidor Soporte de ruteo de e-mail y de réplicas de base de datos. El mecanismo de replicación sincroniza copias de la misma base de datos, las cuales pueden residir en máquinas servidor o cliente. Se permite acceso a múltiples bases de datos en varios servidores al mismo tiempo. • Ambiente GUI para el cliente Navegación a través de las bases de datos. Se tiene una interfaz que integra e-mail y navegación en el Web. • Herramientas para el desarrollo de aplicaciones El ambiente incluye:

o Generador de formas GUI o Herramientas para crear bases de datos o Lenguaje para scripts, LotusScript o Un API que incluye MAPI y ODBC

Es posible construir aplicaciones de Lotus Notes con SQLWindows o Visual Basic. Entre las características principales, cabe destacar:

• Eliminar papel • Define el flujo de los procesos de la empresa • Rutea automáticamente la información a la gente correcta

Page 208: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

212

• Calendarización • Trabaja con las LAN existentes • Sistema de Groupware Intranet • Administración del sistema para:

° Maximizar el desempeño del servidor ° Minimizar espacio en disco ° Dar seguridad a las aplicaciones y control de acceso

• Sistema de Multiprocesador: Soporta hasta 2000 usuarios concurrentes por servidor • Integración con Windows NT • Administrador de agentes • Permite al administrador del sistema un control sobre los agentes basados en servidores, asegurando el uso óptimo de recursos. • Notes Mail • Domino • Tecnología de Web de Lotus, que extiende el poder de Notes para crear sitios de Internet e Intranet.

Page 209: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

213

PAQUETES DE AUTOEDICIÓN

¿Qué es un Paquete de Autoedición?.

La composición de textos para la imprenta ha sido, hasta la aparición de los

sistemas informáticos de edición, relativamente independiente de la naturaleza de las publicaciones.

Con la introducción de los sistemas informáticos en la composición de

textos, no sólo se realiza la composición de líneas, calculándose los espaciados entre caracteres y palabras sino que se agrupan las líneas en otras unidades mayores, párrafos, epígrafes y capítulos, distribuidos en columnas y éstas en páginas con las que se forman revistas y libros. La presentación de textos ha evolucionado a medida que los sistemas de composición han hecho posible la introducción de gráficos, dibujos y fotografías.

Los paquetes de autoedición son el peldaño superior a los procesadores de

texto. El objetivo de los programas de autoedición es crear documentos de forma electrónica mezclando textos e imágenes, con la finalidad de imprimir el resultado normalmente en una imprenta comercial. Poseen las capacidades de escritura y corrección de un procesador de textos pero su potencial se encuentra en el formato y el diseño. Conceptos y Funcionalidades Básicos.

Entre los términos y conceptos más comunes utilizados en los paquetes de autoedición se pueden destacar:

• Portada

Es la primera página de una publicación, en el caso de un boletín o periódico, la portada incluirá el título del boletín, así como titulares de gran tamaño y alguna ilustración.

• Cuadros y tablas

Son elementos adicionales de la publicación, que contienen información y rompen la monotonía de las páginas.

• Viñeta

Es el área rectangular en la que pueden incluirse textos, dibujos vectoriales o imágenes (TIF , PCX , etc.). En las viñetas sólo pueden ponerse uno de estos elementos a la vez: un texto, un dibujo o una imagen.

Page 210: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

214

• Historia o cuento

Es una colección de textos reconocidos como una unidad conexa. Esta colección de textos puede incluir desde una simple palabra hasta la publicación completa.

• Sumarios

Son frases cortas que se enmarcan y resaltan con un tipo de letra más grande y generalmente están en negrita. Se utilizan con el objeto de resumir las ideas generales de una página y romper la linealidad de la misma.

• Bullet

Son caracteres gráficos que se suelen colocar al comienzo de un párrafo seguidos de un texto introductor de dicho párrafo.

• Kerning Es una funcionalidad que permite ajustar el espacio entre dos letras de tamaño no proporcional. En la elección del programa de autoedición es importante centrarse en el

trabajo que se quiere realizar y según las necesidades así se debe valorar los recursos que se van a utilizar las características comunes de los programas de autoedición destacan las siguientes:

• Creación de múltiples columnas en las que el texto fluye automáticamente.

• Importación de textos y gráficos, que se pueden mezclar con el texto principal.

• Propiedades de los párrafos como: tipo de letra, sangrados, interlineados, espaciados de palabras y letras, efectos especiales (bullets y capitulares) y filetes por encima, debajo y alrededor.

• Gestión de estilos de párrafos con funciones adicionales al poder crear a partir de ellos tablas de contenidos, índices o numeraciones automáticas.

• Gestión del color con la reproducción de imágenes del tipo de fotografías en color o en blanco y negro.

• Idioma

• Diccionarios y búsquedas de palabras

• Editor de tablas

• Soporte OLE

Page 211: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

215

• Tabla de contenidos, índices...

• Rotación libre de texto

• Estilos de párrafo

• Soporte de modelos de color

• Rotación de gráficos

• Multidocumento

• Opciones de almacenamiento de imágenes binarias

• Tamaño de tipos

• Soporte avanzado en pantalla de imágenes 24 bits y TIFFs

Los aspectos que se han de considerar en la adquisición de programas de autoedición, son los siguientes:

• Tamaño y complejidad del trabajo

Aunque se pueden imaginar infinitos tipos de publicaciones, la composición de pocas páginas con muchas ilustraciones y variaciones tipográficas complejas, la composición de textos de tamaño medio con ilustraciones y la composición de libros o manuales con ilustraciones y fórmulas pueden ser tres ejemplos válidos. Estos tres tipos pueden servir de referencia para valorar la complejidad de los programas y cómo resolver los problemas de composición. En este contexto, las operaciones más relevantes son:

° Control tipográfico preciso y flexible: incluye el posicionamiento del texto, con relación al que le rodea y en la página, junto con la manipulación de los tipos para adaptarlos a formas y tamaños diversos.

° Control de maqueta: se refiere a la posibilidad de disponer el texto en las páginas de formas diferentes según las necesidades de la publicación. Incluye las posibilidades de mezclar páginas de diferentes formatos y orientaciones y variar el flujo del texto a través de las columnas.

° Obtención de listas de referencia: índices de contenidos, de figuras y de tablas, índices alfabéticos y glosarios. Incluye el control de las notas a pie de página, de encabezados y pies, de referencias cruzadas, etc.

Page 212: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

216

° Tratamiento de objetos especiales: tablas, fórmulas, esquemas, etc. Cada programa enfatiza el tratamiento de un conjunto de objetos distinto.

° Incorporación de dibujos, fotografías, etc.: incluye el control de su apariencia, las correcciones necesarias en función de los dispositivos de lectura de imágenes y del proceso de impresión (papeles, tintas, etc).

° Control de las publicaciones: incluye las limitaciones del programa (nº máximo de colores, de nº de páginas, de número de capítulos, etc.), así como las facilidades para reagrupar las partes de la publicación, para imprimir una parte - que puede abarcar ficheros diferentes -, para obtener copias de borrador fiables, para ver el conjunto de la publicación, etc.

° Editor de dibujos vectoriales: poseer unas herramientas de dibujo comparables con cualquiera de los programas gráficos del mercado. También es muy interesante que los objetos dibujados puedan transferir entre ellos sus propiedades, formando grupos que puedan ser tratados como tales.

° Esquematizador: herramienta que genera esquemas que sirven de índices con el fin de guiar la publicación. Esta opción podría ocultar partes de la publicación para mejorar el rendimiento del sistema.

° Numeraciones internas automáticas en apartados pequeños.

° Gestión de estilos de viñetas: al igual que ocurre con los estilos de textos el paquete de autoedición debe tener su equivalente con las viñetas. Cada viñeta tiene una gran cantidad de parámetros asociados que marcan su relación con el entorno y con el dibujo o texto que contienen (es decir, grosor, colores, posición relativa, etc.). Por lo general, una publicación suele tener sólo algunos tipos de viñetas que se mantienen en todo el documento y cuya homogeneización se hace a mano.

° Glosario avanzado: facilidad para la construcción de glosarios.

• Productividad

Optimizar la productividad es un factor importante en la elección de programas. Hay dos posibilidades: las personas que lo utilizarán conocen el trabajo (profesionales en la materia) o bien no lo conocen (aficionados o profesionales de otros campos que necesitan las técnicas de autoedición).

° Adecuación al trabajo: cada programa realiza mejor un tipo de trabajo y, de forma menos eficiente, resuelve otros satisfactoriamente.

° Interfaz de usuario: estudio del equilibrio entre menús, iconos y mandatos de teclado. Se trata de determinar la influencia de la interfaz en el aprendizaje y en la fase de productividad, cuando ya se domina el programa.

Page 213: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

217

° Configuración del sistema más apropiada: la velocidad de las máquinas es un factor básico en la elección del programa, sobre todo cuando el sistema ya existe y no puede cambiarse fácilmente.

° Acoplamiento del trabajo de un grupo de personas: el ordenador personal comienza a ser útil en contextos profesionales en los que este factor es importante, sobre todo para departamentos de publicaciones y estudios de diseño gráfico. Entre otros aspectos, han de considerarse el soporte para red local, la portabilidad de las publicaciones a otras plataformas, la importación / exportación de ficheros y la gestión de las publicaciones.

° Servicios para eventual cambio de programa de autoedición: filtros de importación a otros programas de maquetación que conserven el formato para facilitar el trabajo de traducir y organizar todo el material anterior, programas de actualización competitiva, etc.

Page 214: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

218

Page 215: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

219

AGENDAS Y ORGANIZADORES PERSONALES

Hemos visto que las Agendas son utilidades que permiten establecer citas y

compromisos en un calendario diario. La familia de productos Office de Microsoft es un grupo de aplicaciones se

adapta perfectamente al trabajo cotidiano en una oficina. Sin embargo, en ese trabajo el usuario generará y manejará un gran

conjunto de información que debería ser almacenada en algún lugar para poder disponer de ella cuando quiera. OUTLOOK entra dentro de lo que han sido llamados los organizadores personales. Es una aplicación cuyo principal cometido es el de manejar la información personal y profesional que utilizamos todos los días.

OUTLOOK permite organizar los siguientes tipos de información:

Citas y reuniones diarias, semanales o a más largo plazo. Programación y seguimiento de las tareas que debamos llevar a cabo. Información referente a los contactos personales y profesionales que

mantengamos: clientes, proveedores, profesionales de distintos sectores, amigos,...

Correo electrónico, ya sea el que surge a través de la red de su compañía o incluso el correo fruto de una conexión a Internet. También podremos enviar y recibir mensajes de fax utilizando Outlook.

Entradas de diario, done se reflejará todo aquello que deba guardarse de nuestro trabajo diario: quién ha llamado, donde ha estado, con quién ha estado reunido, que documentos ha utilizado, etc.

Notas al estilo de las post-it, donde podremos apuntar todo aquello que se nos ocurra en un momento dado y que no sepa dónde guardarlo.

Como podemos observar, Outlook es mucho más que una agenda o un

simple programa de administración del correo electrónico.

Page 216: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

220

Page 217: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

221

INTERNET Y CORREO ELECTRÓNICO

Sistemas de Información basados en Internet.

Internet es una red de redes de ordenadores conectadas entre sí a través de

líneas telefónicas de alta velocidad, que comparten un lenguaje común para la transmisión de datos.

Internet conecta ordenadores de todo el mundo pero sobre todo, es el medio para acceder a un fondo mundial con los recursos y conocimientos de millones de personas. Es su carácter de gran biblioteca universal lo que ha motivado su enorme impacto social.

Permite comunicarse y participar a millones de personas de todo el mundo. Nos comunicamos enviando y recibiendo correo electrónico, o estableciendo una conexión con el ordenador de otras persona y tecleando mensajes de forma interactiva. Se puede compartir información participando en grupos de discusión y utilizando muchos de los programas y fuentes de información que están disponibles de forma gratuita.

Internet ha abierto nuevas oportunidades de negocio para miles de

empresas. Es un escaparate abierto las veinticuatro horas del día. Internet es, en la actualidad, un inmenso conjunto de redes de ordenadores

que se encuentran interconectadas entre sí, dando lugar a la mayor red de redes de ámbito mundial. Internet es, por tanto, una conexión de diferentes redes de ordenadores que emplean las mismas reglas para comunicarse.

Desde un punto de vista más amplio, Internet es un fenómeno sociocultural que está revolucionando la forma de entender las comunicaciones y está transformando el mundo. Cada día, millones de personas acceden a esta inagotable fuente de información (la mayor que jamás ha existido) para obtener información de la más diversa índole. Se puede ver, por tanto, Internet como una inmensa base de datos mundial de la cual se puede obtener cualquier tipo de información que se necesite. Actualmente Internet abarca la mayoría de los países del mundo, incluyendo miles de redes académicas, gubernamentales, comerciales, privadas, etc.

CARACTERÍSTICAS PRINCIPALES

La tecnología Internet hace posible la transmisión de voz, datos y vídeo mediante un cable digital de alta velocidad con acceso económico para el gran público. Sus características principales son las siguientes:

Page 218: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

222

Mejora de infraestructuras

El medio de transporte de los datos es un cable de fibra óptica que aporta un mayor ancho de banda y permite la transmisión de un gran volumen de información a velocidades de Mbits/s. Con la aparición de la fibra óptica y de los nuevos mecanismos de transmisión, se multiplica la capacidad de información transportada, la calidad de la señal y la protección frente a errores.

Esta red de transporte constituye la infraestructura de comunicaciones sobre la cual se articulan numerosos servicios. La Red Digital de Servicios Integrados (RDSI) proporciona continuidad digital extremo a extremo entre dichos servicios, permitiendo integrar voz y datos desde un mismo punto de acceso.

Integración y nuevas aplicaciones

La segunda nota característica de una autopista de la información es la integración de ordenador, teléfono y televisión en un ente común. Estos tres dispositivos tendrán una única línea de acceso y se intercomunicarán entre sí.

La tecnología multimedia permite integrar vídeo, sonido y datos en una misma aplicación, lo que supone unos mayores requisitos para las redes de ordenadores:

• Grandes volúmenes de información

• Sincronización de sonido e imagen

Servicio destinado al gran público

Es un servicio destinado primordialmente al gran público. No se trata por tanto de un método de comunicación exclusivo de las grandes empresas. Ello supone que en el futuro generará mucho dinero y que definirá quién controla la información, aspecto clave en la organización social actual.

A grandes rasgos, hay cinco campos que se beneficiarán de las nuevas autopistas de la información:

• Las comunicaciones interpersonales: reuniones virtuales entre usuarios con diferentes ubicaciones mediante videoconferencias y teleconferencias.

• El teletrabajo, que permitirá a los profesionales trabajar desde su casa al contar con toda la infraestructura de información y los servicios que ofrecen las autopistas.

• La educación: cursos especializados de cualquier materia podrán ser impartidos por profesores especializados y con soporte de materiales audiovisuales.

• El mundo del ocio con vídeo a la carta, juegos interactivos, experiencias realizadas en realidad virtual, etc.

• El segmento de compras desde casa (entradas de cine, comida, ropa, libros y cualquier artículo comercializable).

Page 219: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

223

Actuaciones a nivel internacional

Superautopistas Electrónicas de la Información

A lo largo del año 93, en los Estados Unidos se produjo un fenómeno de toma de conciencia general sobre la importancia de las telecomunicaciones. La Administración Clinton, y en especial el Vicepresidente Al Gore, pusieron en el candelero la importancia de las infraestructuras de la información, a través de un Plan cuyo objetivo es la creación de la Infraestructura Nacional de Información (NII).

El programa no pretendía la creación de una nueva infraestructura de telecomunicaciones, por el contrario se trataba de que las numerosas infraestructuras y redes ya existentes, se interconectaran y permitieran que por ellas circularan todos los servicios necesarios.

La Administración, con esta iniciativa, pretendió potenciar la conectividad entre las fuentes de información y sus potenciales usuarios a través de todas las redes existentes, al tiempo que se ampliaba el mercado derribando las barreras que mantenían aisladas entre sí actividades de telefonía y televisión por cable.

Libro blanco de Delors El fenómeno desarrollado en los Estados Unidos tuvo una respuesta

inmediata por parte de la Unión Europea que culminó con la elaboración del Libro Blanco sobre crecimiento, competitividad y empleo. El Libro Blanco de Delors, conocido así por la implicación personal del Presidente de la Comisión en su materialización, recibió el respaldo de la Cumbre Europea de Jefes de Estado y de Gobierno celebrada en Bruselas los días 10 y 11 de Diciembre de 1993.

El contenido del Libro aporta una visión más global que la iniciativa norteamericana, abarcando desde aspectos macroeconómicos, hasta problemas muy ligados a sectores concretos de la economía. En el Libro se desarrollan propuestas en relación con la evolución del hipersector de las tecnologías de la información y las telecomunicaciones y, es en este sentido, en el que puede calificarse la iniciativa de Delors como reacción europea frente al estímulo americano.

El punto de partida tecnológico de la reflexión recogida en el Libro Blanco lo constituye la revolución multimedia: "las tecnologías digitales están haciendo posible, con un rendimiento muy alto, la integración de la transmisión de datos e información (sonido, texto e imagen) en un único sistema de comunicación". Esta mutación se entiende que va a afectar de manera intensa a las pautas de consumo, al empleo, a la competitividad de la economía europea y también a afectarnos como ciudadanos: "Los servicios que ofrecen los poderes públicos van a poder ser más rápidos y selectivos y menos impersonales, a condición de que se adopten medidas para proteger la vida privada. Algunos servicios en los que los poderes públicos desempeñan tradicionalmente un papel preponderante (salud, educación, seguridad social, etc.) podrán prestarse a mayor escala y con mayor rapidez y eficacia".

En este sentido, el Libro Blanco presenta un plan articulado en torno a estas cinco prioridades:

• Difundir la explotación de las tecnologías de la información.

Page 220: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

224

• Dotar a Europa de servicios básicos transeuropeos.

• Continuar con la instauración de un marco reglamentario adecuado.

• Desarrollar la formación en nuevas tecnologías.

• Aumentar el rendimiento tecnológico e industrial.

Dentro de la primera de estas prioridades se sitúa la tarea de emprender proyectos europeos de aplicaciones y servicios de interés público (transporte, salud, formación, educación, protección civil, etc.) e intensificar la cooperación entre administraciones (programa IDA: Intercambio de Datos entre Administraciones).

Dentro del apartado dedicado a las redes transeuropeas hay un punto específico sobre las redes de telecomunicación en el que se propone definir, en asociación con los diferentes agentes afectados, un conjunto de proyectos que abarcan los tres niveles interdependientes que componen esta "sociedad de la información": la red soporte, los servicios genéricos y las aplicaciones telemáticas.

En la Comisión se proponen tres proyectos prioritarios:

• Creación de una red de comunicaciones de gran velocidad, consolidando la Red Digital de Servicios Integrados.

• Servicios electrónicos generales (acceso electrónico a la información, correo electrónico y vídeo interactivo).

• Aplicaciones telemáticas prioritarias (teletrabajo, teleadministración, teleinformación y telemedicina).

Sobre la base de esta propuesta y tras la aceptación por los Jefes de Estado y de Gobierno del contenido del Libro Blanco, se decidió la creación de un grupo asesor externo de alto nivel que emitiera un informe sobre las medidas concretas que deben estudiar la Comunidad y los Estados miembros para el establecimiento de infraestructuras en el ámbito de la información. Este informe sobre "Europa y la Sociedad Global de la Información" se ha denominado informe Bangemann, por el nombre del Comisario que ha presidido el grupo que lo ha elaborado.

El Grupo Sociedad Global de la Información o Grupo Bangemann

El Grupo, presidido por el Comisario Bangemann, desarrolló sus trabajos a lo largo del primer semestre de 1994 y ha elaborado un informe que permitirá al Consejo la adopción de un programa operativo que establecerá procedimientos concretos de actuación, así como los medios necesarios.

Como resumen de recomendaciones, el informe insta a la Unión Europea a confiar en los mecanismos de mercado como fuerza que habrá de conducirnos a la era de la información. En palabras del informe, esto:

• Supone fomentar una mentalidad emprendedora que haga posible la aparición de nuevos sectores dinámicos de la economía.

Page 221: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

225

• Supone establecer un planteamiento reglamentario que favorezca la aplicación en toda Europa de un mercado competitivo de servicios de información.

• No supone un aumento de las dotaciones públicas, de la asistencia financiera ni de las subvenciones, ni dirigismo, ni proteccionismo.

En el contexto de la actividad del Grupo de Usuarios de Telecomunicaciones en la Administración, Comisión Nacional del Consejo Superior de Informática, resulta especialmente relevante la propuesta que el informe efectúa de diez aplicaciones para lanzar la sociedad de la información. Se trata de las siguientes:

• El teletrabajo: mayor empleo y nuevos trabajos para una sociedad móvil.

• Educación a distancia: educación permanente para una sociedad en mutación.

• Una red de universidades y centros de investigación: la interconexión del potencial de pensamiento e investigación europeo.

• Servicios telemáticos para las PYMES: un instrumento potente para relanzar el crecimiento y el empleo en Europa.

• Gestión del tráfico por carretera: carreteras electrónicas para una mayor calidad de vida.

• Control del tráfico aéreo: vías aéreas electrónicas para Europa.

• Redes de asistencia sanitaria: sistemas de asistencia sanitaria más baratos y más efectivos para los ciudadanos europeos.

• Licitación electrónica: una administración más eficaz y económica.

• Autopistas urbanas de la información: la sociedad de la información en casa.

Internet en las Administraciones Públicas.

Internet está siendo usado cada vez más en las Administraciones Públicas. Existen proyectos en la Unión Europea para la difusión de información al ciudadano, tanto de carácter general público como, por ejemplo, información pública de carácter tributario.

Los recursos Internet que más benefician a las administraciones públicas son:

• Correo electrónico: Usando el correo electrónico pueden distribuirse informes, hojas de cálculo, mapas, etc. de forma mucho más sencilla y rápida.

Page 222: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

226

• Concesión y contratación administrativa: Se pueden usar recursos de Internet de titularidad pública para facilitar la labor administrativa de concesiones y contrataciones.

• Legislación y regulación: Es de gran utilidad que los recursos Internet de titularidad pública estén al día sobre la legislación y normativa pendiente, modificada, derogada o en vigor, de cada tema correspondiente.

• Investigación: Se puede proporcionar acceso a recursos de información en línea, que provean información especializada útil a agencias estatales.

• Redes y colaboración: Los recursos Internet de titularidad pública, facilitan la colaboración con otras organizaciones y organismos públicos. Personal de diversos organismos pueden trabajar en colaboración para proporcionarse mutuamente asistencia sobre puntos políticos y problemas administrativos. Entre los beneficios del desarrollo de Internet en las Administraciones

Públicas cabe citar: • La reducción de costes asociados con la elaboración y publicación de catálogos, revistas y boletines de información de difusión masiva.

• La mejora de la calidad de la información al permitir una actualización permanente.

• El acercamiento de la Administración al ciudadano a través de un servicio universal de bajo coste. El objetivo de los poderes públicos con los ciudadanos, en su calidad de

usuarios de los servicios de información que proporcionan, se ha de basar en el logro de dos objetivos básicos:

• Facilitar el conocimiento de la existencia, disponibilidad y medios de acceso a los productos de información elaborados a partir de los datos públicos.

• Promover políticas orientadas a asegurar que la información llegue al mayor numero posible de usuarios y en las condiciones mas favorables de tiempo y coste, contribuyendo de esta manera al crecimiento de la industria de la información electrónica. El cómo dependerá de la evolución tecnológica y de la forma en que se

regule el uso de las aplicaciones y servicios telemáticos en el marco jurídico ya establecido. En este sentido, serán especialmente decisivos los criterios definidos para la aplicación del Real Decreto 263/1996, que regula la utilización de técnicas electrónicas, informáticas y telemáticas por la Administración General del Estado.

Uno de los avances más significativos en el ámbito de las Administraciones Públicas es el desarrollo de las llamadas "ventanillas únicas". Bajo este concepto se integran un conjunto de servicios públicos accesibles desde cualquier terminal, es

Page 223: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

227

decir, se quiere conseguir que los ciudadanos puedan acceder a los distintos servicios de la Administración a través de Internet, centralizando en un solo sitio todos estos servicios. Esto, naturalmente, requiere que las Administraciones e Instituciones Públicas se encuentren interconectadas y éstas con los ciudadanos y empresas. Esto permite, entre otras cosas, la tramitación informatizada de expedientes, el intercambio de datos y la agilización de trámites burocráticos.

LICITACIÓN ELECTRÓNICA

La aplicación de licitación electrónica consiste en la introducción de procedimientos electrónicos de contratación pública entre las administraciones públicas y los proveedores europeos para seguidamente crear una Red Europea de Licitación Electrónica. Esta aplicación actuará como un mecanismo potente para alcanzar la masa crítica en el mercado de los servicios telemáticos europeos.

El Consejo Europeo y los Estados miembros decidirán la adopción de normas comunes y de un compromiso obligatorio para tratar electrónicamente la información, las ofertas y los pagos relativos a las contrataciones públicas. Los operadores de telecomunicaciones y los proveedores de servicios harán posible que los usuarios puedan acceder a la Red Europea de Licitación Electrónica.

Con este programa las administraciones públicas ahorrarán costes sustituyendo la tramitación de documentos en papel por el tratamiento electrónico de la información y se beneficiarán de la creación de un entorno más competitivo en el que participarán proveedores del gran mercado interior. Las pequeñas y medianas empresas podrán participar en la contratación pública transeuropea y se beneficiarán de la difusión de los servicios telemáticos.

Existen problemas asociados a la licitación electrónica que es necesario tener en cuenta tales como, la protección de los datos y la necesidad de garantizar un acceso abierto, en particular a las PYMES, para evitar que la licitación electrónica evolucione hacia una forma encubierta de proteccionismo.

El objetivo final es alcanzar una masa crítica del 10% de las entidades adjudicadoras que podría utilizar procedimientos electrónicos de contratación pública en un plazo de dos o tres años.

Impacto de Internet en las Empresas.

Internet se ha convertido en la plataforma de negocios ideal para las empresas. Se estima que en los próximos años, el volumen de negocio en la red alcanzará cuotas importantes y que, tanto el comercio empresa-empresa como el empresa-particular moverán mucho dinero a través de la red. Se han creado fórmulas y modelos de negocio que se basan en el marketing personalizado, la fidelización de clientes, la creación de comunidades virtuales, los servicios sencillos y con alto componente tecnológico y otras claves necesarias para una adecuada puesta en marcha de negocios en Internet.

Page 224: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

228

Existen otras aplicaciones como la gestión de equipos de empleados geográficamente dispersos, anuncio de productos o el teletrabajo. Este último permite que una persona pueda trabajar desde casa con un ordenador equipado con módem para poder conectar con la empresa, sin necesidad de tener que desplazarse a la oficina diariamente.

Uno de los principales usos empresariales de Internet es el del soporte al cliente en línea (on-line). De esta forma los clientes pueden solicitar soporte técnico, hacer sugerencias, obtener información e incluso hablar con otros clientes y compartir sus propias soluciones. Al aprovecharse Internet para dar soporte a clientes, una compañía puede proporcionar trato personalizado a los clientes, sin importar ni la zona horaria, ni donde estén, ni el coste de las llamadas telefónicas, además de ahorrar tiempo en gestiones por teléfono.

También en ventas puede hacerse uso de Internet para contactar con clientes actuales y potenciales. Dado que la creación y envío de un mensaje de correo electrónico es sencillo y rápido para un cliente, aumenta las posibilidades de que un cliente potencial vuelva a preguntar sobre algún producto que podría tener interés para él.

Una de las vertientes de Internet, la Intranet, se ha convertido en un concepto muy importante en las comunicaciones de las organizaciones. Muchas organizaciones están empezando a cosechar beneficios de la implantación de redes corporativas de tipo Intranet. El correo electrónico, por ejemplo, permite mantener comunicaciones independientes de la distancia y conseguir el intercambio de mensajes en cuestión de minutos. Con esto se consigue que las comunicaciones corporativas sean mucho más eficientes y la mejora en la productividad, eficiencia y efectividad se notan inmediatamente.

INTRANET. EXTRANET

Las Intranets son sistemas de información interno para entornos corporativos basado en tecnología Internet (servicios WEB, protocolo TCP/IP y HTTP, páginas HTML, etc.). Las principales características de las Intranets se pueden resumir en los siguientes puntos:

• Es una forma de compartir los recursos (información) de una organización.

• Es una alternativa a los actuales S.O. de red y paquetes de trabajo en grupo, con las ventajas que supone el abandono de los estos sistemas propietarios y la adopción de arquitecturas abiertas.

• Una Intranet

• No tiene por qué estar conectada a Internet, aunque es deseable.

• No es una LAN o WAN: no depende de las aplicaciones o S.O. del vendedor.

Page 225: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

229

• No es tan solo una forma de correo electrónico corporativo. Ofrece otros servicios como directorios, acceso a ficheros, impresoras compartidas y administración de red.

• Todo se basa en la administración de la información, que se hace de manera independiente de la plataforma y del software.

• Una Intranet es una herramienta que facilita:

• La toma de decisiones: se comparten resultados con los compañeros.

• La comunicación: permite acceder a cualquier tipo de información a cualquiera de los miembros.

Una Intranet aporta a una organización diversas ventajas como, por ejemplo, los servicios de directorio, capacidad de integración de datos de la empresa que pueden ser consultados por los empleados, coordinación de grupo de trabajo o disponer de correo electrónico integrado.

Por su parte, las Extranets son una variante de las Intranets. Mientras las Intranets facilitan las comunicaciones y la compartición de recursos dentro de una compañía, y generalmente son inaccesibles desde el exterior, las Extranets surgen para satisfacer las necesidades de comunicación que sobrepasan las fronteras de estas corporaciones, típicamente utilizando la propia Internet como medio de interconexión.

El ejemplo más claro de aplicación está en las compañías que deben gestionar una gran cantidad de pedidos con sus proveedores. Así, por medio de la Extranet los proveedores pueden acceder a determinadas páginas donde se encuentran una serie de pedidos emitidos por la compañía propietaria de la Extranet y responder a dichos pedidos emitiendo a su vez una oferta. De este modo, todo el proceso de gestión de pedidos se agiliza enormemente eliminando trámites burocráticos y tiempos de espera. En todo momento solo pueden acceder a la Extranet aquellos proveedores autorizados para ello.

Como conclusión, se puede decir que las Extranets suponen una nueva actitud frente a la comunicación, y no sólo entre los miembros que integran la empresa (Intranets) sino también entre los distintos agentes externos (socios, consumidores, proveedores…).

Problemática Actual.

La generalización del uso de las tecnologías de la información y de las comunicaciones es potencialmente beneficiosa para los ciudadanos, las empresas y la propia Administración Pública, pero también da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza en su utilización.

Internet es una red de redes independiente de cualquier tipo de control gubernamental, privado, aislado o central. Esta característica le convierte también

Page 226: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

230

en un entorno en el que el control de acceso y la seguridad de los recursos conectados a la red, están abiertos a determinados niveles de intrusismo.

En este sentido, la Metodología de Análisis y Gestión de Riesgos de los sistemas de Información de las Administraciones públicas (MAGERIT), es un método formal para investigar los riesgos que soportan los Sistemas de Información, y para recomendar las medidas apropiadas que deberían adoptarse para controlar estos riesgos.

MAGERIT ha sido elaborada por un equipo interdisciplinar del Comité Técnico de Seguridad de los Sistemas de Información y Tratamiento Automatizado de Datos Personales, SSITAD, del Consejo Superior de Informática.

Por todo ello se han adoptado una serie de estrategias encargadas de asegurar, en la medida de lo posible, la seguridad en Internet:

• Cortafuegos: interponen un ordenador especialmente configurado, entre el mundo exterior (Internet) y la red local que se quiere proteger (una Intranet, por ejemplo). Los cortafuegos son sistemas que controlan el acceso a las redes prohibiendo el tráfico directo entre la red local y el exterior .Los cortafuegos pueden tener distintas formas:

o Filtrador de Paquetes.

o Cortafuegos a nivel de aplicación.

o Cortafuegos a nivel de circuitos.

• Servidores Proxy: la función de un servidor Proxy es actuar de pasarela (gateway) entre los ordenadores de una red local e Internet. Normalmente se usan para llevar las peticiones del cliente a través de un cortafuegos. El Proxy espera a una petición desde dentro del cortafuegos y la expide al servidor remoto en el exterior del cortafuegos, lee la respuesta y la envía de vuelta al cliente.

• Encriptación: es el proceso por el cual unos mecanismos lógicos o físicos hacen ininteligible un documento digital para garantizar la confidencialidad de información sensible que pudiera contener el documento y que pudiera ser vulnerable a acceso no autorizado en comunicaciones o soportes de almacenamiento.

Acompañando a estos elementos se han desarrollado una serie de protocolos orientados a orquestar las comunicaciones entre las partes intervinientes en la operativa, de forma que aseguren la confidencialidad en la transmisión de los datos:

• SSL ("Secure Socket Layer"): Este es un protocolo que define la comunicación segura entre aplicaciones cliente y servidor. Utiliza algoritmos de encriptación basados en DES y RSA con claves de 40 o 128 bits. Este protocolo está presente en navegadores de WWW.

Page 227: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

231

• S-HTTP ("Secure HTTP"): Este es un conjunto de protocolos basados en HTTP, con los que se pretende conseguir confidencialidad, integridad y autentificación en transacciones HTTP.

• SET ("Secure Electronic Transactions"): protocolo desarrollado expresamente para transacciones financieras. Consiste en una especificación basada en encriptación de tipo RSA, desarrollado conjuntamente por dos compañías de tarjetas de crédito, para la realización de transacciones electrónicas seguras a través de la WWW.

Historia de Internet.

El origen de Internet es ARPANET, una red que fue desarrollada durante la guerra fría en 1969. ARPANET fue creada por el departamento de defensa de EE.UU. con el objetivo de obtener una red de comunicaciones que pudiera sobrevivir a un eventual ataque nuclear. En su origen constaba de cuatro nodos (Universidad de California en Los Angeles, Universidad de California en Santa Bárbara, Instituto de Investigación de Stanford y la Universidad de Utah). Estos nodos podían transferir datos entre ellos a través de líneas de alta velocidad con el objetivo de compartir recursos informáticos. El primer protocolo utilizado por ARPANET fue el denominado NCP (Network Control Protocol).

ARPANET siguió creciendo hasta alcanzar la cifra de 100 nodos a principio de los años 80. A partir de aquí se adoptó oficialmente dentro de ARPANET la familia de protocolos TCP/IP, consistente en unas normas y lenguajes comunes que permitían la comunicación entre distintos ordenadores conectados. Sobre estas fechas surgieron otras redes independientes que también eligieron los protocolos TCP/IP para la comunicación entre sus equipos, como CSNET, una red académica y la red militar MILNET. La interconexión entre ARPANET, MILNET y CSNET, en 1983, es considerado el momento de nacimiento de la red de redes que es Internet.

Sin embargo, no es hasta mediados de los 80 cuando se produce el despegue de Internet. Numerosos fabricantes empezaron a incorporar TCP/IP en sus máquinas, convirtiéndolo en estándar de facto para la intercomunicación de ordenadores. Además, empezaron a proliferar las redes de área local en edificios y campus, con lo que se imponía la necesidad de conectar estas redes enteras con el exterior, facilitando así el acceso al exterior de multitud de equipos al mismo tiempo.

En 1986, se creó la red NSFNET resultado de interconectar cinco grandes centros de supercomputación. Su interconexión con Internet requería unas líneas de muy alta velocidad, lo cual aceleró el desarrollo tecnológico de Internet y brindó a los usuarios mejores infraestructuras de telecomunicaciones, además abrió la red a instituciones de fuera de Estados Unidos. Así se convirtió en la auténtica espina dorsal de Internet. Finalmente, en 1995, la espina dorsal de la NSFNET desapareció siendo sustituida por una red de nodos operados por empresas

Page 228: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

232

comerciales de telecomunicaciones que se conectaban entre sí y con las principales redes académicas y de investigación, y que configuraban una red de muy alta velocidad, que compone lo que es hoy día Internet.

Funcionamiento de Internet. Protocolos TCP/IP. Direcciones y Nombres de Dominio.

La característica principal de Internet es la de ser un sistema universal de comunicaciones permitiendo que todo tipo de equipos puedan comunicarse entre sí de forma transparente, mediante el empleo de todo tipo de redes (locales, metropolitanas, extendidas), todo tipo de tecnologías (Ethernet, Token Ring, red telefónica, RDSI,…) y todo tipo de medios físicos de transmisión (fibra óptica, ondas de radio…. ).

Lo que permite que esto sea posible es el conjunto de normas y la familia de protocolos TCP/IP. Esta denominación engloba más de 100 normas o protocolos abiertos (no dependen de ninguna casa comercial) que se han convertido en el estándar "de facto" para la comunicación entre ordenadores. Cada uno de los protocolos englobados da solución a algún tipo de comunicación entre ordenadores, esto es, definen cómo funcionan aplicaciones concretas, como por ejemplo: correo electrónico, transferencia de ficheros, etc.

Para que los paquetes de información lleguen a su destino, deben atravesar previamente un cierto número de ordenadores y otros dispositivos que hacen que la transmisión sea posible. Estos dispositivos son los encaminadores (Routers), y su misión es redirigir los paquetes de información a través de la red.

DIRECCIONES Y NOMBRES DE DOMINIO.

Cada ordenador conectado a Internet posee una dirección IP (IP address) que lo distingue de cualquier otro ordenador de la red. Esta dirección está formada por cuatro números separados por puntos, donde cada número puede tomar valores entre 0 y 255. Dos ejemplos de direcciones IP serían:

193.146.141.4 que corresponde a la dirección del servidor Web del MAP.

150.244.9.5 que es la dirección de la Universidad Autónoma de Madrid.

De este modo, si alguien quiere acceder a los servicios ofrecidos por alguna de estas organizaciones, debe conectarse a alguna de estas direcciones, pues todo programa o aplicación de Internet necesita conocer la dirección IP del ordenador con el que quiere comunicarse.

La asignación de direcciones Internet se encuentra a cargo de IANA (Internet Assigned Number Authority); dependiendo de la organización solicitante, IANA asigna un número de red o rango de direcciones apropiado al número de equipos y a la configuración de la red de dicha organización. Para mejorar su

Page 229: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

233

eficacia, IANA ha distribuido sus tareas entre diversos Centros de Información de Red o NICS (Network Information Centers) con responsabilidad sobre determinadas áreas geográficas. Entre ellos están Internic a nivel mundial, RIPE NCC en Europa y ES-NIC (gestionado por RedIris) en España.

Como memorizar direcciones de este tipo (IP) puede ser bastante complicado, existe lo que se llama sistema de nombre de dominio o DNS, que es un mecanismo para asignar nombres a los ordenadores de la Red. Se basa en una distribución jerárquica que permite crear distintos niveles o dominios de responsabilidad para garantizar que no haya dos nombres de direcciones iguales en Internet.

De esta manera una dirección IP como «129.89.200.102» puede traducirse mediante la tabla de dominios en «merlin.nasa.gov». La primera parte del dominio indica el nombre de la máquina a quien corresponde la dirección IP; después viene el nombre de la organización a la que pertenece el servidor (en este caso la NASA); mientras que en tercer lugar podemos encontrar un código que puede referirse al tipo de organización a la que pertenece el sistema o al país donde reside. Así, tenemos códigos genéricos como «.gov» (organismo gubernamental), «.edu» (universidades o centros educativos), «.com» (redes comerciales pertenecientes a empresas) o códigos de países como «.it» para Italia o «.es» para España.

Esta forma de identificar los recursos de la Red es mucho más sencilla de memorizar y de utilizar que las direcciones IP absolutas, y es la que se usa habitualmente en Internet.

El sistema de nombres de dominio es una forma idónea para nombrar direcciones, sin embargo los ordenadores que están conectados a la red sólo entienden de direcciones IP, por lo que debe existir una forma de convertir los nombres a sus direcciones correspondientes. Dicha tarea la realizan una serie de ordenadores, llamados servidores por dominio (DNS servers), cuya misión es traducir los nombres de dominio a sus correspondientes direcciones IP. De este modo, cuando un usuario introduce un nombre de dominio para conectarse a un ordenador de la red, el ordenador local (el que utiliza el usuario) debe solicitar al servidor de nombres correspondiente la dirección IP real del nombre introducido para poder realizar la conexión.

Arquitectura de Internet.

La naturaleza descentralizada de Internet hace necesario que existan órganos de coordinación que administren los recursos comunes y marquen la dirección que ha de seguir la red para hacer frente a los retos impuestos por su crecimiento y la constante evolución tecnológica.

Con este fin se creó en 1992 la Internet Society (ISOC), sociedad que está abierta a usuarios, novedades, fabricantes de equipos e instituciones gubernamentales. La ISOC dispone de una serie de órganos con distintas responsabilidades:

Page 230: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

234

• IAB (Internet Architecture Board), encargado de determinar las necesidades técnicas a medio y largo plazo y de la toma de decisiones sobre la orientación tecnológica de Internet.

• IETF (Internet Engineering Task Force) e IRTF (Internet Research Task Force) que sirven de foros de discusión y trabajo sobre los diversos aspectos técnicos y de investigación que afectan a Internet, respectivamente.

• IESG (Internet Engineering Steering Group) e IRSG (Internet Research Steering Group), coordinan los trabajos del IETF y del IRTF, respectivamente.

• IANA (Internet Assigned Number Authority), responsable último de los diversos recursos asignables de Internet.

Hay que destacar que la topología de Internet es desconocida y cambiante, ya que en cualquier momento, una nueva organización puede poner a la disposición de la red de redes su red interna, que a partir de ese instante pasaría a formar parte de Internet. Del mismo modo, otras organizaciones pueden desconectarse, si lo desean, de Internet.

En cuanto a la gestión, cada grupo conectado a Internet es el encargado de gestionar y mantener sus propios recursos. Se puede decir que Internet se gestiona sola. Si una conexión falla, no es posible acceder a los servicios ofrecidos por las máquinas que dependan exclusivamente de dicha conexión, pero el resto de nodos de la red continuará siendo accesible. Esto se explica debido a su descentralización y a que la idea original de Internet era la de que siguiera funcionando ante la eventualidad de la destrucción de alguna de sus partes. Cuando la conexión se recupera, todos los servicios vuelven a estar operativos automáticamente.

PROVEEDORES DE SERVICIO. TIPOS DE ACCESO

Existen tres entidades principales dentro de todo el entramado Internet: usuarios, PSI o Proveedores de Servicio Internet y carriers o portadores. Dentro de la categoría de usuarios se pueden englobar todos los agentes (usuarios domésticos o empresas) que acceden a Internet en busca de un determinado servicio, bien para comunicar con otros u obtener o publicar información.

Los PSI ofrecen conexión a Internet, contratando líneas de alta capacidad o ancho de banda hacia los distintos nodos de Internet. Estas líneas son contratadas a compañías denominadas carriers o portadoras, que son compañías encargadas de ofrecer servicio de tránsito hasta los nodos principales de Internet. Las empresas que basan su negocio en ofrecer servicio de conexión a Internet han proliferado bastante. Concretamente en España existen cientos de proveedores a través de los cuales se puede obtener acceso a Internet.

Para contratar un servicio de conexión a Internet es necesario pagar una tarifa, cuya cuantía dependerá de la modalidad de acceso que se desee utilizar. Algunas instituciones públicas tienen, por otro lado, derecho a conectarse

Page 231: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

235

gratuitamente como es el caso de las Universidades y Centros de Investigación españoles, a través de RedIris.

En cuanto a los medios físicos de conexión a Internet, se puede realizar de formas muy diversas. Las más comunes son las siguientes:

• Conexión mediante línea telefónica (RTB). Una línea de teléfono permite, en función del módem utilizado, alcanzar velocidades de hasta 33.600 bps. Actualmente los modems incorporan chips que se conocen como x2 y que llegan a alcanzar velocidades de 56 Kbits por segundo. Sin embargo los modems x2 plantean dos dificultades: sólo se puede realizar una comunicación a esta velocidad entre el proveedor y el usuario, nunca entre dos módems de 56Kb, y esta velocidad sólo se consigue en uno de los extremos, en la recepción.

• Conexión mediante RDSI (Red Digital de Servicios Integrados). Este tipo de línea digital ofrece un gran ancho de banda además de una serie de servicios suplementarios gracias a sus características. Existen dos tipos de líneas RDSI; el primero es el conocido como acceso básico. Consta de dos canales de datos de 64 Kbits cada uno (128 Kbits en total) llamados canales B y uno de control de 16 Kbits llamado D. Este tipo de líneas son también conocidas como 2B+D. El segundo tipo es el conocido como acceso primario, que consta de 30 canales de datos de 64 Kbits (unos 2 Mbits) y de uno de señalización de 64 Kbits.

• Conexión mediante una línea de datos dedicada de tipo ATM, Frame Relay o Punto a Punto. Estos dos tipos de líneas proporcionan conexión permanente a Internet y permiten una velocidad de transmisión muy superior a las anteriores.

• Conexión mediante ADSL (Línea de Abonado Digital Asimétrica), tecnología que basada en el par de cobre de la línea telefónica convencional la convierte en una línea de alta velocidad, aprovechando el espectro de frecuencia no utilizado para el transporte de voz. El acceso ADSL utiliza técnicas de codificación digital que permiten ampliar el rendimiento del cableado telefónico actual y funciona con un módem especial para la recepción y envío de datos. Permite hablar por teléfono y navegar por Internet al mismo tiempo. Para transmitir esta cantidad de datos con la mayor precisión y eficacia, el servicio ADSL establece dos canales independientes además del canal que se usa para la línea telefónica normal y todo desde el mismo cable de teléfono:

o Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos). El canal de recepción de datos es más rápido, porque en la gran mayoría de los casos el volumen de información recibida es mucho mayor que el enviado.

o Otro canal para la comunicación normal de voz (servicio telefónico básico).

Page 232: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

236

Aplicaciones de Internet. E-MAIL (ELECTRONIC MAIL):

El empleo más importante de Internet en la actualidad es el correo electrónico (e-mail), que permite a los usuarios de la Red el envío y la recepción de mensajes y ficheros a través de ésta. Lo importante es que, prácticamente, cualquier información puede transmitirse dentro de un mensaje y que puede llegar, de manera rápida, sencilla y fiable a prácticamente cualquier lugar.

En un entorno profesional, el uso del correo electrónico agiliza y formaliza

los canales de comunicación externos e internos de la organización, ya que permite combinar la precisión y seguridad de la información escrita con la rapidez de las telecomunicaciones.

En el ámbito estrictamente personal, disponer de correo electrónico

significa poder comunicarse de una forma rápida, barata y segura con cualquier otra persona, independientemente de lo lejos que se encuentre.

El correo electrónico es, además, un instrumento de trabajo enormemente

potente. Existe en la Red grupos de trabajo cuyos miembros se han visto personalmente muy pocas o ninguna vez y cuyo método de comunicación principal es el correo electrónico.

El E-mail o correo electrónico es uno de los servicios más utilizados de

Internet, y permite la comunicación mediante mensajes entre sus usuarios. Cada uno de los usuarios está identificado por una dirección de correo electrónico, constituida mediante el identificador de usuario, seguida por el símbolo @ y por el nombre del dominio al que pertenece el usuario. El uso de E-mail conlleva una serie de ventajas respecto a métodos tradicionales como el correo ordinario:

• Rapidez: Los mensajes de correo electrónico tardan unos pocos minutos en llegar a su destino, incluso cuando éste está en el otro lado del mundo.

• Economía: El coste de envío de un E-mail depende del coste de la conexión que se use, pero siempre será más barato que cualquier otro sistema.

• Comodidad: El uso de correo a través de medios electrónicos permite un gran ahorro de tiempo y espacio.

• Integración con otras aplicaciones: Permitiendo visualizar y manejar formatos de documentos de otras aplicaciones en el propio programa de E-mail.

El correo electrónico en Internet funciona por medio del protocolo SMTP (Simple Mail Transfer Protocol), que forma parte de la familia de protocolos TCP/IP. SMTP describe el formato de los mensajes de correo y cómo deben manipularse para realizar su entrega. Cuando se envía un mensaje, este es transmitido a otro ordenador llamado servidor de correo o SMTP server.

Page 233: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

237

FTP (FILE TRANSFER PROTOCOL):

Este servicio toma el nombre del protocolo que utiliza (FTP o File Transfer Protocol). Permite enviar y recibir ficheros almacenados en los equipos de la red (servidores de ficheros). Dichos ficheros pueden contener texto, imágenes y en general cualquier tipo de información. Este protocolo es ampliamente usado por multitud de usuarios para traerse programas a sus equipos desde cualquier lugar de la Red.

TELNET:

Esta aplicación, también llamada Terminal Remota, permite conectarse a un ordenador remoto convirtiendo el ordenador local en un terminal virtual de dicho ordenador remoto. Esta conexión se realiza mediante el protocolo TELNET, de ahí el nombre del servicio. Es necesario especificar el nombre de usuario y la palabra de paso para comenzar una sesión Telnet. Cuando nos conectamos mediante un Telnet a un host remoto, nuestra máquina actúa simplemente como terminal; todo el proceso de comandos o aplicaciones se realiza en el host. ARCHIE:

ARCHIE es un sistema de información que permite buscar por la red ficheros con un nombre determinado. El usuario debe introducir un término de búsqueda, y Archie muestra una lista de servidores que contienen ficheros cuyo nombre concuerda con ese término. Una vez que se ha localizado el fichero, nos permite transferirlo a la máquina local.

GOPHER:

Gopher es un sistema de intercambio de documentos. Estos documentos pueden ser de cualquier tipo desde imágenes, textos, sonidos e incluso vídeo. Gopher permite también enlazar con otros sistemas como bases de datos. Con GOPHER se puede viajar a través de Internet usando una serie de menús de opciones en pantalla, cuyos títulos dan una idea clara del tema o tipo de recursos a los que hace referencia.

IRC (CONVERSACIONES EN LA RED):

IRC (Internet Relay Chat) es un programa que permite a múltiples usuarios conversar entre ellos por medio de canales en los que se conversa sobre temas diversos. Los usuarios utilizan unos nicknames o apodos para relacionarse entre ellos . Los canales tratan sobre temas muy concretos, y los hay de carácter privado en los que solo pueden entrar usuarios previamente invitados.

Las conversaciones a través de la red con otros usuarios es una de las actividades más populares de Internet.

TALK es otra forma de conversar en red y consiste en un programa que permite establecer una comunicación entre dos usuarios, de forma que lo que uno de ellos escribe aparece en la pantalla del otro. De este modo dos usuarios conectados a la red pueden conversar entre ellos.

Page 234: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

238

NEWS:

Los grupos de noticias (NEWS) es un sistema de foros de debate que se encarga de gestionar el flujo de información generado por el envío, recepción y distribución de artículos, compartidos por un gran número de redes de ordenadores y personas en todo el mundo.

Los grupos de noticias son un conjunto de documentos que las personas que los han elaborado han depositado para compartir sus opiniones con el resto.

WORLD WIDE WEB (WWW):

En los últimos años, Internet ha buscado nuevas formas de estructurar y homogeneizar el descomunal volumen de información que reside distribuido en miles de nodos de la Red. La aparición de servicios y utilidades de exploración han facilitado enormemente las búsquedas dentro de la misma. Entre estos servicios se encuentran Gopher,Wais y World Wide Web.

Algunas de las aplicaciones comentadas en el punto anterior como Archie y Gopher cayeron hace tiempo en la obsolescencia. Sin embargo fueron precursoras de Internet tal y como se conoce actualmente. La aparición de Gopher eliminó la necesidad de que el usuario tuviera que memorizar comandos técnicos complicados, e hizo de Internet un entorno más atractivo. A su vez Archie facilitó la búsqueda de ficheros por todos los servidores FTP de la red. Todo esto desembocó en una nueva forma de usar los recursos de Internet, la World Wide Web.

Más conocida como Web, WWW ó W3, es un servicio desarrollado en los primeros años de los 90 por el Centro Europeo de Investigación Nuclear (CERN) y que al ponerlo al uso público ha permitido el desarrollo tan espectacular que está teniendo Internet. La WWW es un sistema de gestión y difusión de la información que se basa en documentos o páginas de hipertexto, escritas en lenguaje HTML y que utilizan el protocolo http para su distribución. Un documento de hipertexto, que puede estar compuesto de texto y/o gráficos, contiene determinados elementos (palabra, gráfico, icono, etc.) o zonas marcadas de alguna forma que nos permite que al seleccionar uno de ellos nos trae a la pantalla otro documento al cual el primero está enlazado, pudiéndose repetir este proceso indefinidamente. Esto nos permite “navegar” por Internet, pasando de un documento a otro. Es decir, desde nuestro ordenador (cliente), podemos acceder a los documentos hipertextuales o páginas web que existen depositadas en otro ordenador de la red (servidor) de una forma muy simple e independiente de los respectivos sistemas operativos.

World Wide Web (WWW)

Originalmente, la World Wide Web ó WWW fue desarrollada por Tim Berners Lee en 1990 en el CERN (Laboratorio Europeo de Física de Partículas), para facilitar la comunicación y formación de los colaboradores, científicos y estudiantes dispersos geográficamente por todo el mundo y que participaban en sus proyectos. La WWW es un sistema de navegación que homogeneiza la búsqueda y

Page 235: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

239

el acceso a todos los servicios de información disponibles, generándole así al usuario la visión de un sistema de información universal. Esto se consigue aplicando los conceptos de hipertexto, mediante una búsqueda indexada apoyada en el empleo de una serie de diferentes protocolos de red.

Algunas de las características más destacadas de la WWW son:

• La presentación de la información se hace a través de documentos especiales denominados de hipertexto, que permiten utilizar de un modo muy sencillo los recursos disponibles y navegar de una forma muy intuitiva. Los documentos hipertexto están formados por una combinación de textos e imágenes gráficas, incluyendo además hiperenlaces (hiperlinks). Los hiperenlaces son palabras o frases que contienen más información Al seleccionar una palabra marcada como hiperenlace, se navega a otra página donde se presenta información adicional o relacionada con dicha palabra.

• El uso de técnicas multimedia, ya que un documento de hipertexto puede contener textos, imágenes, vídeo y sonido.

• Los programas cliente que se usan para navegar por la WWW pueden acceder a gran parte de los servicios comentados en el punto anterior (FTP, Gopher, E-mail, Chat… etc), de manera que todos estos servicios se encuentran integrados en el navegador.

• Presentación atractiva de la información, que puede venir acompañada de todo tipo de gráficos explicativos y , en general, de cualquier elemento propio de los entornos gráficos.

ARQUITECTURA DE LA WWW

Internet está estructurada según un modelo cliente-servidor. Por un lado, el usuario ejecuta una aplicación en el ordenador local: el programa cliente. Este programa se encarga de ponerse en contacto con el ordenador remoto, para solicitar la información deseada. A su vez, el ordenador remoto responde al programa cliente a través de otro programa que es capaz de proveer la información solicitada. Este programa es el programa servidor. Los términos cliente-servidor se extienden también a los ordenadores donde son ejecutados dichos programas.

La arquitectura de la WWW se basa en el mismo modelo cliente-servidor. Los clientes presentan la información en formato hipertexto y para ello usan el lenguaje HTML cuyas características se verán más adelante. Además los clientes llevan implementados varios protocolos tales como FTP, Gopher…etc. Cuando, en la WWW, un cliente hace una consulta a un servidor FTP o Gopher, los directorios se ven como objetos hipertexto. A los clientes de WWW se les suele denominar navegadores o Browsers.

Para comunicarse en el WWW, además de integrar estos protocolos, los clientes añaden uno nuevo, el HTTP (HyperText Transfer Protocol), que es el protocolo nativo entre los servidores WWW y los clientes. Este es un protocolo muy simple implantado sobre TCP/IP y es similar en muchas funcionalidades al protocolo Gopher. El cliente HTTP envía al servidor un identificador de documento

Page 236: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

240

con o sin palabras de búsqueda y el servidor responde con documentos hipertexto o simplemente texto. HTTP es un protocolo que no mantiene una conexión permanente.

En la WWW es importante que las herramientas de navegación (clientes) que se usen sean aquellas que permitan acceder a los distintos servicios de una forma homogénea. Para hacer esto posible, es necesario que exista una forma unificada de identificar los distintos recursos. Es decir, es necesario disponer de una forma de escribir direcciones de servidores, que contengan toda la información necesaria para poder hacer uso del servicio solicitado.

Esto se realiza por medio del URL (Uniform Resource Locator). A través de los URL’s se da toda la información necesaria para acceder a los distintos recursos, por lo que hacen el papel de direcciones de los servicios Internet. Se puede decir que el URL es el camino que tendría que seguir un usuario para encontrar un fichero en Internet.

La estructura básica de un URL es la siguiente:

protocolo_de_acceso://nombre_del_ordenador/ruta_de_acceso

así, por ejemplo, para acceder a la página web del MAP, debería usarse el siguiente URL en el navegador correspondiente:

http://www.map.es

con lo que se accedería a la página principal. Si se quisiera acceder directamente a un apartado concreto de la web y se conociera su dirección, el URL sería el siguiente:

http://www.map.es/csi/silice para acceder a las guías Sílice del MAP, en Internet.

NAVEGADORES

Por lo visto hasta este punto, podría decirse que la WWW es un sistema hipermedia mundial de intercambio de información y recursos informáticos, utilizando, como vínculo, los documentos de hipertexto.

Como ya se ha comentado, para establecer la comunicación entre clientes y servidores en la WWW se hace uso del protocolo HTTP. De cara a acceder a los servidores de WWW y visualizar documentos de hipertexto, es necesario disponer de un programa cliente capaz de comunicarse con dichos servidores Estos programas se llaman navegadores (Browsers en la jerga de Internet).

Un navegador es una aplicación que permite visualizar páginas hipertexto en un ordenador. Además suelen tener la capacidad de acceder a otros protocolos y servicios de Internet como el E-mail, FTP, Gopher… etc. Es por ello que, mediante un navegador, se puede acceder a la mayoría de los servicios de Internet a través de una sola aplicación y con un procedimiento unificado.

Existen actualmente en el mercado varios navegadores disponibles. Los más extendidos en la actualidad son el Comunicator de Netscape y el Internet Explorer

Page 237: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

241

de Microsoft. Además llevan una serie de funcionalidades extra que amplían las capacidades de las páginas de la Web y que se comentan más adelante.

FUNCIONALIDADES DEL LENGUAJE HTML

El conjunto de servidores WWW forma una red de servidores dentro de Internet que ofrecen páginas hipertexto en un formato denominado HTML (HyperText Markup Languaje), un lenguaje de definición de páginas con extensiones hipertexto portable a cualquier tipo de plataforma gráfica. Estas páginas contienen, además de texto en varios formatos, imágenes, sonidos o vídeo, y permiten lanzar la lectura de páginas de otros servidores activando ciertas palabras resaltadas dentro del mismo documento. Lo que se hace al desarrollar páginas en HTML es crear documentos que dan indicaciones precisas al programa cliente (navegador) de cómo debe presentarse el documento en pantalla, señalando el formato de los textos y el lugar donde se deben insertar las imágenes.

Sin embargo este lenguaje es demasiado sencillo para realizar determinadas tareas. Es por ello que, debido a la necesidad de extender sus capacidades, se han ido creando componentes y funcionalidades nuevas que mejoran y extienden sus posibilidades.

A continuación se exponen las características más destacadas de cada uno:

• Javascript: Javascript no es un lenguaje de programación propiamente dicho. Es un lenguaje script u orientado a documento creado por Netscape. Se trata de un lenguaje interpretado, cuyo código se incluye directamente en los documentos HTML. Con Javascript no se puede hacer un programa complejos, sólo mejorar las página HTML añadiendo formularios, efectos en barra de estado, animaciones…etc.

• Plug-ins: Los plug-ins (literalmente, «añadidos») son aplicaciones que se integran con el navegador para gestionar determinados tipos de contenido y dar ciertas capacidades dinámicas a las páginas. Se trata de pequeños programas que extienden las capacidades de los navegadores dando la posibilidad de visualizar determinados tipos de documentos en el propio navegador, como por ejemplo videos o incluso reproducir ficheros de sonido directamente desde el navegador sin hacer uso de aplicaciones externas.

• Cookies: Una cookie es una parte de información interna que se transmite entre el software servidor y el cliente (en este caso, un navegador). En esta información se guardan datos acerca de qué hizo el usuario la última vez que se conectó a la Web correspondiente y permite hacer uso de dicha información para conocer las preferencias de un usuario y poder ofrecer información personalizada en la Web. Además es un mecanismo utilizado para mantener sesiones permanentes lo cual es necesario en entornos transaccionales.

• CGI (Common Gateway Interface): CGI es un estándar para la ejecución de aplicaciones externas en servidores Web. No es un lenguaje,

Page 238: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

242

pero es una especificación que permite que una página HTML pueda comunicarse con un programa, que puede estar escrito en cualquier lenguaje, y que reside en el servidor. De este modo se amplían las capacidades de HTML. Esto podría usarse, por ejemplo, para acceder, a través de la WWW, a una base de datos y enviar al programa cliente la información que hubiera solicitado de dicha base de datos en tiempo real. Para ello haría falta un programa hecho en C, PERL o cualquier otro lenguaje, la interfaz CGI que es el que accede a la base de datos y un formulario en una página HTML desde el que hacer la llamada o petición.

• ActiveX: Es una tecnología propiedad de Microsoft estrechamente relacionada con su modelo de objetos COM/DCOM y supone una evolución de la tecnología OLE. Se trata de módulos u objetos que se pueden descargar del servidor y ejecutar directamente en el sistema operativo. Un objeto ActiveX con la funcionalidad suficiente (en forma de interfaces) puede ser almacenado en bases de datos, transmitido por correo, visualizado en un documento Word o utilizado como parte de una aplicación desarrollada en Delphi, Visual C++ o cualquier otro entorno que entienda los controles OCX, en los cuales están basados. Al aprovechar la arquitectura y base existente de código OLE, prácticamente cualquier control OCX puede ser transformado en un control capaz de ser transferido a través de Internet y utilizado en una página Web con un mínimo de cambios.

• Java: Este es un lenguaje orientado a objetos que fue desarrollado inicialmente por la compañía Sun Microsystems, y posteriormente adoptado como estándar. Aunque en principio es un lenguaje de carácter general, su principal característica es la de ser independiente de cualquier plataforma, lo que le hace muy adecuado para ser utilizado en Internet, ya que puede ejecutarse en cualquier ordenador que tenga un navegador compatible con Java (actualmente los navegadores más utilizados soportan este lenguaje). Esto supone que un programa escrito en Java puede ser ejecutado, sin ningún cambio, en un PC, un MAC o una máquina UNIX. Esto es así porque los programas escritos en JAVA no se ejecutan directamente en el ordenador, sino que lo hacen en una máquina virtual (la Máquina Virtual JAVA), quedando además limitado dentro de ella, lo que hace de JAVA un lenguaje seguro, ya que no puede acceder a otros recursos del ordenador.

• Applets: Un applet es un pequeño programa ejecutable escrito en el lenguaje Java que envía el servidor al programa cliente para que funcione incorporado a la página. De esta manera, aunque el lector de páginas no incorpore ciertas funciones, éstas pueden ser añadidas desde el servidor para que pueda leer, por ejemplo, diversos formatos multimedia sin incorporar en el mismo programa el lector para dichos documentos. A diferencia de ActiveX, estos programas no se ejecutan directamente en el sistema operativo sino en el navegador.

• VRML(Virtual Reality Modeling Language): Este lenguaje fue creado con la intención de extender las capacidades de HTML e introducir en las páginas web gráficos tridimensionales. Con VRML se puede definir y representar realidad virtual en Internet. De este modo se pueden crear

Page 239: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

243

mundos virtuales por los que se puede viajar y desplazarse. Para ello solo hace falta un navegador que soporte VRML (los más usados Netscape y Explorer lo soportan sin problemas).

• ASP (Active Server Pages): Esta tecnología de Microsoft ofrece a los desarrolladores de páginas Web la posibilidad de acceder de una forma sencilla y flexible a Bases de Datos compatibles con el estándar ODBC. Desde esta forma, desde las páginas de un servidor Internet o desde una Intranet se puede acceder a cualquier Base de Datos.

Page 240: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

244

Page 241: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

245

CONCRECCIÓN DE LOS SISTEMAS ADOPTADOS POR LA ADMINISTRACIÓN DE LA JUNTA DE ANDALUCÍA PARA MICROORDENADORES.

La Junta de Andalucía es una organización muy grande, y como tal lo son

sus necesidades de sistemas de información. No ha sido ajena al proceso de evolución típica de una gran organización, con fases bastantes definidas que se ajustan casi perfectamente a un modelo concreto de crecimiento. Podemos resumirlas de la siguiente forma:

1. Primeras adquisiciones: equipos aislados. Comienzan a funcionar los primeros microordenadores en la Junta a primeros de los años 80, coincidiendo prácticamente con su creación como tal. Existían muy pocos equipos y trabajaban aislados unos de otros. Los periféricos se reducían a unas pocas impresoras matriciales. Las aplicaciones generalmente cubrían los procesadores de textos y las primeras bases de datos, muy elementales.

2. Migración a entornos Mainframe. A medida que las necesidades aumentaban y se hacían patentes las ventajas de la informática, la Administración comenzó a invertir cuantiosas sumas en grandes ordenadores, mainframes y microordenadores que, conectadas sus consolas, permitían el acceso a un número creciente de usuarios. Esto ocurría en la segunda mitad de la década de los 80.

3. Descentralización de los sistemas de información: arquitectura Cliente-Servidor. Con el imparable aumento de prestaciones de los ordenadores y la continua bajada de precios, ocurre también otro fenómeno: las posibilidades de las aplicaciones son cada vez mayores y pronto se aprecian las ventajas de los microordenadores para muchas áreas de trabajo. Es un época, a principios de los noventa, en la que conviven las consolas de los grandes ordenadores, con los nuevos microordenadores cada vez más potentes. Las primeras redes hacían su aparición con tal fuerza que pronto se configuran siguiendo la arquitectura Cliente-Servidor.

4. Introducción de las bases de datos distribuidas. Intranets. Las posibilidades de las Intranets y de las bases de datos distribuidas abren un amplio abanico de posibilidades a la Administración.

La Junta de Andalucía dispone de un servicio de carácter horizontal

denominado Coordinación Informática dentro de la Dirección General de Organización, Inspección y Calidad de los Servicios de la Consejería de Justicia y Administración Pública, cuya labor principal es dictar la política informática a seguir por los diferentes organismos que componen la Administración Autonómica y la coordinación de las actuaciones informáticas dentro del seno de la propia Administración.

Page 242: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Los Sistemas Ofimáticos: Tipología

246

A pesar de su cometido, también es verdad que es difícil normalizar, estandarizar y coordinar las diferentes actuaciones informáticas, siendo ejemplo de ello la variedad de sistemas existentes en diferentes Consejerías, que en algunos casos actúan al margen de las recomendaciones y normas establecidas. Aún así la siguiente tabla refleja la tendencia de la Junta de Andalucía en cuanto a sistemas y productos adoptados como estándares en el entorno microinformático:

Ámbito Producto Sistemas Operativos Windows 95,98,2000, NT Workstation Red Local Windows NT Server, Novell Bases de Datos Oracle, Access Procesadores de textos Word Hojas de cálculo Excel Gráficos y Presentaciones Powerpoint Agendas personales Lotus, Microsoft Outlook Navegador Internet/Intranet Iexplorer, Netscape Mensajería Outlook Express, Exchange, Eudora Desarrollo y programación Visual Basic, Oracle, Clipper (en

desuso)

Si se desea adquirir hardware o software que no se encuentra en el catálogo de bienes homologados de la Junta de Andalucía, es necesario un informe previo favorable de la Dirección General de Organización, Inspección y Calidad de los Servicios.

Page 243: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

METODOLOGÍAS Y SISTEMAS TECNOLÓGICOS

PARA FACILITAR INFORMACIÓN AL PÚBLICO

5

Page 244: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …
Page 245: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

249

EL SOFTWARE DE RECUPERACIÓN DE LA INFORMACIÓN: LOS SISTEMAS HIPERTEXTO E HIPERMEDIA.

El software de recuperación de la información tiene como principal función asistir la búsqueda de textos en bases de datos documentales, para localizar los documentos o referencias interesantes o relevantes, ignorando todas las demás Los Sistemas Hipertexto: Hipertexto, Hipermedia y Multimedia.

Los sistemas hipertexto constituyen un método flexible de estructuración

del conocimiento que permite que este sea integrado en otras estructuras cognoscitivas no necesariamente lineales, es decir, organizan la información en estructuras mas complejas - que los simples ficheros planos - basadas en enlaces múltiples que reciben el nombre genérico de hipertexto o texto no-lineal.

El concepto de hipermedia resulta de la generalización del concepto de hipertexto a información no exclusivamente textual. Cuando las piezas de información tienen naturaleza heterogénea y distinta de la textual (esta incluida) tal como información gráfica, imágenes, audio, vídeo, etc., Hablamos entonces de un sistemas hipermedia. Es decir, mientras los sistemas hipertexto permiten la creación de enlaces entre palabras y frases, hipermedia es un nuevo formato que permite también la creación de enlaces que no solo conectan palabras sino gráficos, sonidos y cualquier otro tipo de fichero que pueda ser almacenado en un ordenador.

Multimedia e hipermedia son conceptos diferentes: hipermedia es la capacidad de tratamiento de la información en forma no exclusivamente alfanumérica, mientras que multimedia es una tecnología que integra diferentes elementos de información independientemente de su formato (texto, gráficos, sonido, vídeo,...).

Estructura y Componentes de un Sistema Hipertexto. Para dotar de formalismo al hipertexto se ha propuesto una arquitectura en

capas independientes, siendo generalmente aceptada una estructura con los tres niveles siguientes:

a) Nivel de presentación: consistente en la interfaz de usuario.

b) Nivel hipertexto: consistente en los nodos y ligaduras. c) Nivel de información: consistente en la base de datos que contiene los documentos u objetos de la información base.

Page 246: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

250

En realidad los sistemas hipertexto actuales se componen de dos elementos fundamentales y dos accesorios.

Los dos fundamentales son:

1.- Una base de información conteniendo piezas de información diversa, básicamente textual, que constituyen los nodos. 2.- Vínculos o ligaduras que conectan entre sí esos nodos.

Los dos componentes accesorios, no necesarios pero si habituales son:

1.- Un interfaz de usuario, a menudo de tipo gráfico. 2.- Un visualizador-esquematizador de la red, con la doble función de mostrar la situación actual de cada consulta dentro de la hiper-red de vínculos y la de orientar en el viaje a través de ella.

NODOS.

Por tipos de información y acción podemos clasificar los nodos en:

- Textuales. - Nodos hipermedia. - Objetos ejecutables (programas + datos + entorno) - Nodos complejos, formados por varios nodos distintos que pueden ser manipulados conjuntamente.

LIGADURAS O VÍNCULOS (ANCLAJES).

Representan relaciones de unos nodos con otros y son soportados directamente por el sistema hipertexto. No forman parte de los propios documentos, aunque están embebidos en ellos. Poseen atributos propios, como por ejemplo identificador del usuario creador del vínculo, fecha y hora de la creación, nombre del vínculo, comentario explícito o justificativo del mismo, nivel de seguridad, etc.

Page 247: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

251

TÉCNICAS INFORMÁTICAS DE DIFUSIÓN, SOPORTE Y ACCESO A LA INFORMACIÓN.

A continuación se describen brevemente las principales técnicas empleadas para difundir y acceder a información, enumerando las ventajas e inconvenientes más significativos. Paneles Electrónicos.

Son dispositivos electrónicos en forma de tablero con capacidad de representación alfanumérica dinámica.

Ventajas:

- Fácil utilización. - Facilidad de programación. - Economía.

Inconvenientes:

- Capacidad de representación limitada. - Pasividad. (No existe interacción con el usuario)

Autoservicios de Información.

Son sistemas informáticos, generalmente autónomos, capaces de ofrecer información de una forma amigable, generalmente con pantalla sensible al tacto.

Ventajas:

- Presentación atractiva. - Gran rapidez de respuesta.

- Gran capacidad de almacenamiento.

Inconvenientes:

- Coste elevado. - Reticencias de uso.

Page 248: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

252

- Mantenimiento información complicado.

Audiotex.

Es un servicio automático de información telefónica con voz pregrabada.

Ventajas:

- Acceso por teléfono (utiliza el interfaz más universal, el teléfono). - Cobertura, siendo un servicio universal.

Inconvenientes:

- Sin traducción texto/voz. - Presenta dificultades con ciertos teléfonos y centralitas. - Mantenimiento complicado.

Videotex.

El videotex es un medio de difusión de información soportado por un ordenador central, la red IBERTEX y terminales dedicados y /o ordenadores personales. Es un servicio interactivo de información electrónica que permite transmitir información utilizando redes públicas o privadas en un formato particular.

Ventajas:

- Posibilidad de utilizar la red pública de Telefónica, es decir

consiguiendo un gran alcance.

- Es interactivo, es decir, se pueden enviar y recibir datos.

- Es económico y el coste es independiente de la distancia.

- Es fácil de utilizar a través de menús con una presentación agradable.

- Dispone de diversos niveles de acceso y seguridad.

Inconvenientes:

- Está sujeto a normas nacionales. - Mantenimiento complicado.

Page 249: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

253

Figura 5.1.: Servidor Videotex de la Junta de Andalucía.

Videoconferencia.

Es un servicio que permite la comunicación audiovisual en tiempo real entre dos o más personas o grupos geográficamente dispersos, transmitiendo imágenes en movimiento y sonido, y pudiendo incorporar además facilidades auxiliares, como el intercambio de textos, imágenes y gráficos.

Ventajas:

- Es el servicio audiovisual de mayor prestaciones. - Es de utilidad en múltiples aplicaciones: - Reunión de directivos, expertos,... - Presentación de productos. - Sesiones de formación. - Conferencias de ámbito universitario.

Page 250: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

254

Inconvenientes:

- Necesidad líneas de alta velocidad. - Coste elevado.

Bases de Datos (Comerciales).

Actualmente existe en el mercado una gran variedad de bases de datos comerciales, la gran mayoría documentales. Podemos encontrarnos con bases de datos Legislativas y de Jurisprudencia (Aranzadi; El Derecho, La Ley, ...), Bibliográficas (Catálogos de publicaciones), Médicas, Cartográficas, Estadísticas etc.

La información recopilada en estas bases de datos puede ser comercializada

en soporte papel o microficha, introducida en un gran ordenador u host para que pueda consultarse en línea (on-line) o empaquetada en un disco óptico. Las consultas a estas bases de datos puede realizarse básicamente usando dos tecnologías: ON-LINE y CD-ROM. El acceso on-line consiste en acceder por vía telefónica a un host y recuperar la información a través de un módem. El CD-ROM representa una revolución en el sentido de que es la única forma en que una parte considerable de las bases de datos <<abandona>> el ordenador central y está disponible en forma genérica a los usuarios. En las demás modalidades de distribución de información sólo una minúscula porción de la base de datos - la relativa a cada consulta concreta - está disponible para el usuario. No obstante, la aparición de bases de datos en CD-ROM constituyó una alternativa complementaria, pero no substitutoria, al acceso on-line. Hoy en día la infraestructura de las redes públicas ha mejorado notablemente y, como consecuencia, cada vez es mayor el número de usuarios que se decantan por la modalidad on-line, pero lo que realmente ha popularizado esta forma de acceso ha sido Internet, que ha brindado la posibilidad a millones de usuarios de acceder a cientos de miles de bases de datos con información de lo más variopinta. En estos últimos años se está empleando la tecnología DVD en sustitución de los CD-ROM por sus mayores prestaciones (aplicaciones multimedia) y gran capacidad.

Page 251: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

255

Aplicaciones Especializadas.

Las aplicaciones especializadas son soluciones software hechas a medida.

Ventajas:

- Manipulan información concreta. - Presentación a la carta.

Inconvenientes:

- Coste elevado. - Dificultad adaptativa a nuevas necesidades.

Intercambio Electrónico de Datos (EDI).

Es un procedimiento de intercambio de documentos normalizados entre empresas u organizaciones, realizado electrónicamente por aplicaciones informáticas, residentes en ordenadores distantes, de tal modo que pueda ser reprocesada automáticamente con una intervención manual mínima.

Ventajas:

- Disminución gasto de papel (colabora con el medio ambiente). - Agiliza y facilita intercambio documentos. - Disminuye errores en procesos mercantiles. - Mejora la imagen y competitividad de la empresa.

Inconvenientes:

- Necesidad de una infraestructura de comunicaciones compleja.

Page 252: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

256

Figura 5.2.: El ciclo del papel.

Page 253: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

257

Internet

Internet es una red de redes de ordenadores conectados entre sí que abarca todo el mundo. Es una gran autopista de la información.

Desde un punto de vista más amplio, Internet constituye un fenómeno sociocultural y comunicacional de gran importancia, una nueva manera de entender las comunicaciones que está transformando el mundo: millones de individuos acceden a la mayor fuente de información que jamás haya existido y provocan un inmenso y continuo trasvase de conocimiento entre ellos.

Internet es una herramienta de trabajo, un periódico global, un buzón de correos, una tienda de software, una biblioteca, una plaza pública, un recurso educativo, una plataforma publicitaria... Ha abierto nuevas oportunidades de negocio para miles de empresas. Es un escaparate abierto las veinticuatro horas del día.

Internet ofrece una serie de servicios para cubrir las necesidades de sus usuarios. Internet va evolucionando y adaptándose a las nuevas necesidades. Así, viejos servicios pierden utilidad y aparecen otros que los suplen y los mejoran. Aquí presentamos los principales: El web, el correo, la transferencia de archivos, las news, el acceso remoto y el chat.

Uno de estos servicios es el World Wide Web (WWW), que está cambiando

la forma en que las personas se comunican en todo el mundo. Este nuevo medio global está siendo aceptado más rápidamente que ningún otro medio de comunicación en la historia. En los dos últimos años, ha crecido hasta incluir una vasta gama de información: cualquier cosa, desde cotizaciones bursátiles hasta ofertas de trabajo, boletines de noticias, preestrenos de películas, revistas literarias y juegos. La gama de información oscila desde los temas más desconocidos, hasta los de importancia mundial.

WWW proporciona una interfaz gráfica por la que es fácil desplazarse por

los documentos en Internet, permitiendo saltar mediante un "hipervínculo" de una página a otra. Estos documentos, así como los vínculos entre ellos, componen una red de información.

La búsqueda de información en la red se ha convertido, con la proliferación

de buscadores, en un ritual que alcanza a casi cualquier ámbito de nuestra vida cotidiana. Viajar, comprar, participar activamente en foros de discusión, mantenerse informado de la actualidad, resolver cuestiones laborales, satisfacer curiosidades y un largo etcétera que cada usuario configura según sus necesidades o intereses personales.

Page 254: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

258

Publicidad, Marketing y Comercio Electrónico.

A pesar de que el uso de Internet para fines comerciales no tiene más de unos pocos años, el comercio electrónico sobre Internet mueve grandes cantidades de dinero cada año. Dos son, sin embargo, los problemas que se ciernen sobre el desarrollo del mismo: la seguridad en las transacciones y los aranceles del comercio internacional. La Administración americana ya ha solicitado a la organización mundial del comercio que Internet sea declarada zona de libre comercio sin aranceles. Si esta iniciativa tiene éxito el comercio electrónico conocerá un auge espectacular. En cuanto a la seguridad, con las iniciativas sobre firma digital (España ha sido pionera en Europa) la certificación a nivel de países se encuentra en vías de resolución. Con las tecnologías Internet se han abierto nuevos caminos para obtener y analizar información vital para identificar oportunidades y amenazas para el éxito o fracaso de una actividad comercial. No se trata tan sólo de la venta electrónica de productos y servicios. Se empiezan a realizar transacciones EDI (Electronic Data Interchange) por Internet para intercambiar pedidos y facturas entre empresas, como por ejemplo el servicio InfoEDI de telefónica. Incluso se da el caso de nuevas empresas nacidas en paralelo al desarrollo de Internet, como las empresas de búsqueda en la Red (Yahoo, Altavista, Terra, etc.) o la empresa Radiocable, un proyecto de emisora de radio a través de Internet. Otras han sabido aprovechar el momento para comercializar sus productos a través de la Red, como la librería virtual Amazon. Los servicios financieros y la banca electrónica también están fomentando el comercio electrónico en la red, sin olvidarnos del turismo que, junto a las tecnologías de la información, serán las dos áreas económicas de mayor proyección para el siglo XXI. A continuación vamos a describir brevemente algunas de las tecnologías y servicios que están favoreciendo y promoviendo el comercio, la publicidad y el marketing en la red. Value for free Es el nuevo concepto que está de moda en Internet, ofrecer información a cambio de nada, sin cobrar por la misma. Empresas como Chivas Regal tienen un Web excelente sobre el mercado de trabajo. Aunque es un concepto difícil de introducir en la Administración Pública, sin embargo, se demuestra que normalmente el usuario no está dispuesto a pagar por la información que obtiene. El problema radica en la percepción de la red como algo gratuito cuando en realidad no es así. Aunque la publicidad en Internet, de la manera digamos tradicional, no acaba de arrancar, sí lo está haciendo el hecho ya reseñado de que una empresa ponga a disposición de los internautas una información interesante y gratuita. Lo que consigue la empresa con ello es que se identifique su nombre como sinónimo de calidad y por tanto cuanto más útil sea para el usuario la información aportada mejor quedará posicionada la imagen comercial de la empresa.

Page 255: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

259

Publicidad en Internet

Los "banner" son los espacios con publicidad que se encuentran en los servidores Web más visitados, como por ejemplo los buscadores. Consiste en insertar un hiperenlace atractivo a algún servidor Web que recibe muchas visitas diarias. Cada vez que se pincha en el banner se accede al servidor Web de la empresa o producto anunciado, la cual paga una cantidad estipulada por cada acceso a la empresa propietaria del Web donde reside el banner. Es un medio nuevo de publicidad pues permite que a través de ella podamos incluso comprar lo que se anuncia. Está relacionado con lo que se conoce como marketing "one-to-one", es decir, la personalización de la publicidad y venta de un producto. En España, por ejemplo, la Estrella Digital, periódico de información general en la Red, tiene su única fuente de ingresos en los banner de publicidad. Tecnología push Consiste básicamente en que la distribución de la información es generada en el servidor, en lugar de que el usuario se conecte al servidor Web para buscarla. Permite la personalización de la información, ya que el autor clasifica la información y es el usuario quien selecciona la que quiere recibir. Normalmente utilizan los momentos muertos, cuando nadie utiliza el ordenador, para descargar dicha información y presentarla al usuario de diversas maneras, algunas muy ingeniosas, como usar los salvapantallas para presentar la información actualizada obtenida cuando el usuario no estaba frente al ordenador. El usuario tiene que "suscribirse" a un "canal" de los existentes en un servidor (banca, negocios, noticias, ocio, salud, etc.). El CDF (Channel Definition Format) permite al usuario seleccionar el contenido que desea, la cantidad de información a recibir y el periodo de actualización. Esta tecnología permite navegar por las páginas capturadas sin estar conectado, ahorrando tiempo y dinero, lo cual son razones de peso para augurar un prometedor futuro a esta tecnología, si bien, por el momento no ha conseguido el éxito esperado en su lanzamiento. Intermediarios de Información.

Es un concepto muy potente que ya lo desarrolló hace más de cuatro años Nicholas Negroponte en sus bestseller "El Mundo Digital" y se puede definir básicamente como un conjunto de ordenadores que buscan en la red permanentemente la información que nosotros queremos y cuando la tienen nos la procesan y envían. No es lo mismo que las tecnologías Push que siempre envían la información del mismo servidor. Cookies La idea es el almacenamiento en el propio disco duro del usuario, de un fichero generado por el servidor al que se conecta en el que almacena la información que el usuario pidió. La siguiente vez que se conecte al servidor éste recogerá la cookie y podrá ofrecer una información personalizada, adaptada a los gustos de ese usuario (presentación de la página, idioma, etc.). Por tanto las cookies dotan de "inteligencia" al Web. Sin embargo, nos preguntamos si es peligroso

Page 256: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

260

aceptar las cookies de cualquier sitio Web y hasta qué punto es lícito y legal obtener información de las preferencias y gustos de un usuario. Si confiamos en los Web a los que accedemos no debemos temer en que se haga un mal uso de esa información pero cuidado con aquellos de dudosa ética, nos pueden introducir un virus. De este modo las cookies sirven para hacer lo que se denomina marketing "líquido", esto es, lograr la identificación individual de cada cliente que permita construir las páginas Web de acuerdo con sus gustos y preferencias. Multicast.

IP Multicast o multidifusión es la transmisión de información (datagramas IP) en tiempo real y a un grupo específico de destinos o direcciones IP al mismo tiempo. Las aplicaciones comerciales y publicitarias de este sistema prometen ser enormes. Intranets y Extranets. Una Intranet consiste básicamente en utilizar las mismas tecnologías de Internet para acceder a los datos corporativos e intercambiar información de una forma ágil y eficiente, dicho de otra manera, es una "Internet privada". No debemos pensar que una Intranet se limita a un Departamento o a un grupo de oficinas de una Empresa. La Secretaria de Estado de Comercio, por ejemplo, dispone de una Intranet que une los Servicios centrales con el ICEX, Turespaña y las Oficinas Comerciales y de Turismo desperdigadas por todo el mundo. Una Extranet consiste en extender el concepto de la Intranet al exterior, para que oficinas y usuarios remotos, proveedores, clientes, etc. se conecten a la Intranet privada utilizando Internet como medio de acceso. Esto implica cuidar mucho la seguridad, pero uniformiza y simplifica el modo en que se comparte información. Teletrabajo Internet está favoreciendo de manera decidida la expansión de esta nueva forma de trabajo. Con los servicios de correo, chat, Web, etc, los teletrabajadores pueden acceder desde sus casas a los servidores y bases de datos de la empresa. Es, pues una de las principales aplicaciones de una Extranet. Además permite incluir en el mundo laboral no sólo a profesionales, sino también a personas de áreas rurales, discapacitados, etc. Servicios on-line Las BBS /Bulletin Borad Systems) o Sistemas de tablón de Anuncios se pueden considerar las precursoras de los servicios de información electrónica o servicios on-line, como American On-Line o Compuserve. Incluso Microsoft ha creado su propio servicio denominado Microsoft Network y Telefónica dispone de Teleline. Estos servicios ofrecen foros donde intercambiar mensajes y descargar

Page 257: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

261

ficheros, mantener charlas en tiempo real, información financiera y de prensa, reserva de billetes y hoteles, etc., y por supuesto acceso a Internet. A pesar del empuje arrollador de Internet estas empresas se mantienen ya que disponen de millones de usuarios fieles y ofrecen contenidos mejor estructurados, homogéneos y actualizados que muchos de los que se pueden encontrar en Internet. Propiedad Intelectual El tema de la propiedad intelectual en Internet es uno de los que está retrasando la aparición de servicios con contenidos profesionales en la Red. El problema surge porque en el mundo digital la copia es absolutamente igual al original y por tanto si compramos un original, un tercero puede revenderlo nuevamente como tal y sacar tantas copias como desee. Se están aplicando sofisticadas técnicas para probar la originalidad, si bien es cierto que cada día es mayor el número de científicos, expertos y profesionales que ceden gratuitamente sus derechos a la comunidad de internautas. ¿CÓMO GARANTIZAR LA SEGURIDAD DE LAS TRANSACCIONES EN INTERNET? La seguridad en las transacciones por Internet es el aspecto clave para el éxito del comercio electrónico. Asegurar la autenticación, integridad confidencialidad y no repudio son la garantía para realizar transacciones comerciales e intercambio de información privada y sensible a través de Internet. La seguridad en Internet se fundamenta en dos pilares básicos. Por un lado los algoritmos de cifrado, entre los que destacan DES (Data Encryption System), algoritmo de clave privada, que se ha convertido en un estándar adoptado por el gobierno de EEUU y RSA (Rivest-Shamir-Adleman), algoritmo de claves asimétricas, una pública y otra privada. Por otro lado se encuentran las herramientas o programas criptográficos que utilizan, entre otros, los algoritmos antes citados, como por ejemplo, PGP (Pretty Good Privacy) e IDEA, muy utilizado para asegurar la privacidad de los mensajes de correo electrónico y para firmar electrónicamente un documento o mensaje. Otras tecnologías son SSL (Secure Socket Layer) que encriptan transacciones realizadas entre servidores y clientes con protocolos de alto nivel como HTTP, FTP, NNTP, etc., y está incluido con los navegadores de Microsoft y Netscape.

Basándose en todas estas técnicas de encriptación se están abordando diversos desarrollos para su aplicación práctica en transacciones comerciales. Por ejemplo, para garantizar el pago seguro mediante tarjeta de crédito, asegurando la inviolabilidad de los datos transmitidos a través de Internet y autenticando a las partes involucradas, Visa y Mastercard han desarrollado el sistema SET (Secure Electronic Transaction).

Page 258: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

262

Firma Digital. La firma digital se basa en los sistemas criptográficos asimétricos o de clave pública. Utilizando alguna de las técnicas descritas en el apartado anterior, se toma un texto en "claro" y se cifra con una clave privada. Para descifrar se utiliza una clave pública vinculada a la privada. Como la clave privada sólo la conoce la persona que cifra ("firma") el mensaje y la pública todo el mundo, lo que cifre esa persona será directamente la firma electrónica. Esto permite asegurar que quien ha enviado un mensaje es quien dice ser y comprobar si se han realizado modificaciones en el documento o mensaje. Existen compañías que contienen las claves públicas de las entidades o personas que intervienen en las transacciones electrónicas. A estas empresas se las reconocen como Autoridades de Certificación, como por ejemplo la Fábrica Nacional de Moneda y Timbre dentro del proyecto CERES. España se ha convertido en el primer país de la Unión Europea que regula la Firma Digital. Por Real Decreto 14/1999 de 17 de septiembre se regula, en nuestro país, la firma digital, atribuyéndole eficacia jurídica así como el régimen de los prestadores de servicios de certificación (Autoridades de Certificación).

Page 259: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

263

OFICINA DE INFORMACIÓN AL CIUDADANO.

La Constitución española de 1978, en su artículo 105.b, reconoce por

primera vez el derecho de acceso del ciudadano a la información pública. Se recoge no como un derecho fundamental pero sí con rango constitucional y si bien se garantiza el derecho a la información pública, no se habla de su difusión.

Entre el año 1978, en que la Constitución establece que debe promulgarse

una ley reguladora del acceso a la información y el año 1992, en que ésta se publica (Ley 30/92), se van reglamentando diversos campos de la vida española, produciendo regulaciones parciales de este derecho: secretos oficiales, Patrimonio Histórico, estadísticas oficiales, etc.

La Ley 30/1992, de 12 de noviembre, de Régimen Jurídico de las

Administraciones públicas y del Procedimiento Administrativo Común, establece que los ciudadanos tienen derecho al acceso a los registros y archivos de la Administración (art. 35.h), y a conocer el estado de los procedimientos (art. 35.a). Fija tres niveles de acceso, según se trate del propio interesado, un tercero interesado, o cualquier ciudadano. Además el art. 37 determina toda una serie de requisitos y limitaciones, que salvo en el caso del propio interesado hace muy difícil el ejercicio de este derecho. Se trata de una ley restrictiva e insuficiente, con repercusiones sociales y económicas, ya que no facilita el desarrollo de la industria de la información. Dado que la Administración es la mayor generadora de información, para su explotación necesita de la iniciativa privada, siendo necesaria una reglamentación que permita el acceso y el flujo de esa información a la sociedad.

Por su parte, la Ley 4/1999, de 13 de enero, que modifica la Ley 30/1992

incluye entre los principios generales que deben inspirar la actuación administrativa, la mención expresa de los principios de confianza legítima de los ciudadanos, de transparencia y de participación (art. 3).

El Decreto 208/1996, de 9 de febrero, que regula los Servicios de

Información Administrativa, supone un paso adelante en la política de información y atención al ciudadano en la Administración Central. Se crea una Comisión de Información Administrativa en cada ministerio para la coordinación de las actividades informativas de las distintas unidades, en orden a: mejorar la comunicación con los ciudadanos, y mejorar los medios técnicos y personales. Crea la Comisión Interministerial de Información Administrativa, con objetivos como: establecer un número de teléfono de información común, compartir bases de datos, formación de personal, plan de publicidad de los servicios de información, etc.

Es antigua la demanda de transparencia e interacción en el ámbito de la

Administración por parte del ciudadano, y la Administración está respondiendo con nuevas formas de actuación en la gestión pública. Esta demanda, que sigue viva, exige que se adopte un cierto grado de receptividad administrativa, en el sentido de una mayor participación del ciudadano, una mayor accesibilidad de la

Page 260: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

264

Administración, un mayor acierto en la detección y satisfacción de las necesidades del ciudadano, etc. Aquí juega un papel determinante la actividad comunicativa de la Administración, difundiendo información sobre sí misma hacia la sociedad y recabando del ciudadano la información necesaria.

Esta actividad comunicativa se lleva a cabo de forma directa o a distancia,

siendo las vías típicas para el suministro de información las publicaciones oficiales, las oficinas de información administrativa y el uso de las tecnologías de la información (teléfono, Internet, etc.). Las publicaciones se caracterizan por ser eminentemente unidireccionales y tienen la ventaja de su alcance difusor llevando la información al ciudadano en la distancia, mientras que las oficinas de información facilitan el intercambio bilateral, si bien es más restringido su alcance. Por el contrario las nuevas tecnologías de la información están facilitando el contacto bilateral salvando el requisito de la presencia física. Internet se ha revelado como un gran instrumento en manos de la Administración y como una herramienta para la transparencia y la receptividad.

LA INFORMACIÓN ADMINISTRATIVA

Los sistemas de información administrativa son un cauce a través del cual

los ciudadanos pueden tener conocimientos de sus derechos y obligaciones y acceder a la utilización de los bienes y servicios públicos. La propia Administración distingue entre información general e información particular.

La información general es la información administrativa relativa a la identificación, fin competencia, estructura, funcionamiento localización de organismos y unidades administrativas; la referida a los requisitos jurídico técnicos que las disposiciones impongan a proyectos, actuaciones o solicitudes que los ciudadanos se propongan realizar; la referente a la tramitación de procedimientos, a los servicios públicos y prestaciones, así como a cualesquiera otros datos que aquellos tengan necesidad de conocer en sus relaciones con Administraciones públicas, en su conjunto con alguno de sus ámbitos de actuación.

La información general se debe facilitar obligatoriamente a los ciudadanos, sin exigir para ello la acreditación de legitimación alguna. Cuan resulte conveniente una mayor difusión, la formación de carácter general deberá ofrecerse a los grupos sociales o instituciones que estén interesados en su conocimiento. Se utilizarán los medios de difusión que en cada circunstancia resulten adecuados, potencian aquellos que permitan la información a distancia. ya se trate de publicaciones, sistemas telefónicos o cualquier otra forma de comunicación que los avances tecnológicos permitan

La información particular es la concerniente al estado o contenido de los procedimientos en tramitación, y a la identificación de las autoridades y personal al servicio de la Administración y de las entidades de derecho público vinculadas o dependientes de la misma cuya responsabilidad se tramiten aquellos procedimientos. Esta información sólo podrá ser facilitada a las personas que

Page 261: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

265

tengan la condición de interesados en cada procedimiento o a sus representantes legales de acuerdo con lo dispuesto en los artículos 31 y 32 de la Ley 30/1992, de 26 de noviembre.2. Igualmente podrá referirse a los datos de carácter personal que afecten de alguna forma a la intimidad o privacidad de las personas físicas. La información sobre documentos que contengan datos de esta naturaleza estará reservada a las personas a que se refieran con las limitaciones y en los términos establecidos en la Ley Orgánica 5/1992, de 29 de octubre, de regulación del tratamiento automatizado de los datos de carácter personal, y en el artículo 37 de la Ley 30/1992, de 26 de noviembre. Esta información será aportada por las unidades de gestión de la Administración. No obstante, para asegurar una respuesta ágil y puntual a los interesados, podrán estar dotadas de las oportunas conexiones con las unidades y oficinas de información administrativa que colaborarán con aquéllas cuando así se establezca.

Las funciones de Atención al Ciudadano.

La atención personalizada al ciudadano debe comprende, entre otras, las funciones siguientes:

• De orientación e información, cuya finalidad es la de ofrecer las aclaraciones y ayudas de índole práctica que los ciudadanos requieren sobre procedimientos, trámites, requisitos y documentación para los proyectos, actuaciones o solicitudes que se propongan realizar, o para acceder al disfrute de un servicio público o beneficiarse de una prestación.

• De gestión, en relación con los procedimientos administrativos, que comprenderá la recepción de la documentación inicial de un expediente cuando así se haya dispuesto reglamentariamente, así como las actuaciones de trámite y resolución de las cuestiones cuya urgencia y simplicidad demanden una respuesta inmediata.

• De recepción de las iniciativas o sugerencias formuladas por los ciudadanos, o por los propios empleados públicos para mejorar la calidad de los servicios, y para conseguir un mayor grado de satisfacción de la sociedad en sus relaciones con la Administración

• De recepción de las quejas y reclamaciones de los ciudadanos

Tecnologías de la Información y de la Comunicación.

Es evidente que las actividades de información y atención al ciudadano arriba descritas no sólo pueden llevarse a cabo incorporando las nuevas tecnologías

Page 262: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

266

de la información y la telecomunicación, sino que con esta incorporación pueden resultar potenciadas e incluso podrán acometerse nuevas actividades.

El marco jurídico, como vamos a ver, lo permite, lo prevé y dice apostar por

ello. La Administración cuenta con infraestructuras tecnológicas suficientes, si bien faltan, a mi entender, una apuesta clara y una definición de líneas de actuación que potencien el uso de las tecnologías en actividades que vayan más allá de la automatización de procedimientos y tratamiento de datos y que se aborde de una vez y con claridad el problema de la generación y gestión de contenidos informativos por un lado, y por otro la implementación de procedimientos administrativos que permitan al ciudadano interactuar con la Administración de forma telemática.

Ley 30/92 de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, aunque tardíamente, hace una decidida apuesta por la incorporación de las técnicas electrónicas, informáticas y telemáticas a la actividad administrativa y en especial a las relaciones entre los ciudadanos y las Administraciones públicas. Con ello se abre la puerta de forma clara y específica a la tecnificación de la actuación administrativa frente a las tendencias burocráticas formalistas, terminando así con un evidente fenómeno de disociación entre normativa y realidad: la Administración ha integrado los medios y técnicas automatizadas en su funcionamiento, pero la falta de reconocimiento formal de su validez les confiere tan sólo un valor instrumental e interno. Entre todas las previsiones que la mencionada Ley contiene sobre la utilización de técnicas automatizadas destaca el artículo 45 como verdadera piedra angular del proceso de incorporación y validación de dichas técnicas en la producción jurídica de la Administración pública así como en sus relaciones con los ciudadanos.

El Real Decreto 263/1996, de 16 de febrero contiene una primera regulación del uso de las técnicas electrónicas, informáticas y telemáticas en la actividad administrativa, estableciendo la posibilidad y los criterios de validez de las comunicaciones de la Administración con el ciudadano a través de estos medios. Es una regulación suficiente para conseguir un máximo aprovechamiento de las nuevas tecnologías en la actividad administrativa, prescindiendo de falsos temores y cautelas que amenazaban con situar a la Administración Pública en una posición alejada de su entorno social y pobremente anclada en una realidad ya superada en otros muchos ámbitos.

Por otro lado como criterio inspirador de la elaboración de esta norma se ha prestado especial atención a recoger las garantías y derechos de los ciudadanos frente a la Administración cuando ésta utiliza las tecnologías de la información, abordando claramente cuatro extremos:

a) Utilización de técnicas y medios en la actuación administrativa y tramitación y terminación de procedimientos administrativos en soporte informático [apartados 1 y 3 del artículo 45].

Page 263: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

267

b) Programas y aplicaciones utilizados para el ejercicio de potestades [apartado 4].

c) Relaciones entre ciudadano y Administración [apartado 2]. d) Emisión de documentos y copias [apartado 5].

En cuanto a los documentos emitidos por los órganos y entidades del ámbito de la Administración y por los particulares en sus relaciones con aquellos, que hayan sido producidos por medios electrónicos, informáticos y telemáticos en soportes de cualquier naturaleza serán válidos siempre que quede acreditada su integridad, conservación y la identidad del autor, así como la autenticidad de su voluntad, mediante la constancia de códigos u otros sistemas de identificación.[Art. 6.1]

En el art. 7 se establecen requisitos y medidas de seguridad que se deben cumplir en la transmisión o recepción de comunicaciones entre órganos o entidades del ámbito de la Administración General del Estado o entre estos y cualquier persona física o jurídica cuando se realicen a través de soportes, medios y aplicaciones informáticos, electrónicos y telemáticos, en las comunicaciones y notificaciones efectuadas en los soportes o a través de los mismos medios, así como en las actuaciones y procedimientos que se desarrollen íntegramente en soportes electrónicos, informáticos o telemáticos.

Se cuenta pues con normativa suficiente para desarrollar una

Administración automatizada y para que las relaciones Administración / ciudadano, en ambas direcciones, puedan llevarse a cabo por medio de las nuevas tecnologías de la información y la telecomunicación.

Normativa.

En el siguiente dossier se reproducen fragmentos de los propios textos de

las normas vigentes. INFORMACIÓN AL CIUDADANO Ley 30/92

Artículo 35.- Derechos de los ciudadanos. Los ciudadanos, en sus relaciones con las Administraciones Públicas, tienen los siguientes derechos: a) A conocer, en cualquier momento, el estado de la tramitación de los procedimientos en los que tengan la condición de interesados, y obtener copias de documentos contenidos en ellos. g) A obtener información y orientación acerca de los requisitos jurídicos o técnicos que las disposiciones vigentes impongan a los proyectos, actuaciones o solicitudes que se propongan realizar.

Page 264: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

268

D. 204/95

Artículo 1- Objeto. Es objeto del presente Decreto la regulación de las funciones generales de atención al ciudadano descritas en sus diferentes capítulos, en el ámbito de actuación de la Administración de la Junta de Andalucía Capítulo I.- Información administrativa.

Artículo 2.- Responsabilidad de informar. Los servicios centrales y periféricos de las Consejerías y Organismos Autónomos, adoptarán las medidas necesarias para que la función de información administrativa al ciudadano se desarrolle integrada en los procesos de ejecución de sus competencias, incumbiendo dicha función al personal adscrito a los mismos en la forma y con el alcance previsto en los artículos siguientes de este capítulo.

Artículo 3.- Tipos de información administrativa. Las funciones de información administrativa al ciudadano, se desarrollarán en el seno de la Administración de la Junta de Andalucía con sujeción a las modalidades siguientes: 1. Información administrativa general: Es aquella que sirve de orientación e ilustración a los ciudadanos que hayan de relacionarse con la Administración Andaluza y cuyo objeto es facilitar el derecho de acceso a los servicios públicos. Tratarán sobre los fines, competencias y funcionamiento de los distintos órganos y unidades, comprendiendo todos los aspectos de la organización, servicios públicos que prestan, procedimientos que gestionan, modalidades de tramitación y documentación exigida por los mismos, listas Públicas, unidades responsables, localización de dependencias y, en general, toda aquella información que permita a los ciudadanos relacionarse con los distintos servicios sin más limitación que las derivadas del ámbito competencial de los mismos, de los medios materiales disponibles y del sistema de comunicación elegido por el ciudadano. 2. Información administrativa particular: Es aquella que posibilita el ejercicio de derechos e intereses legítimos concretos de los ciudadanos y versar sobre los aspectos jurídicos o técnicos que deberán reunir las iniciativas que los ciudadanos se propongan realizar ante la Administración, conocer el estado de tramitación de los procedimientos en los que tengan la condición de interesado, y la identificación de las autoridades y del personal bajo cuya responsabilidad se tramitan los procedimientos, con sujeción a lo establecido en las Leyes y reglamentos vigentes.

Artículo 4.- Características de la información administrativa. La información que se facilite será clara y sucinta, se suministrará por el medio más claro para su compresión así como en la forma y por los medios que la Ley o los reglamentos dispongan, tendrá exclusivamente carácter ilustrativo, tratará sobre el ordenamiento vigente o sobre hechos y situaciones producidas, y no originará derechos ni expectativas de derecho ni podrá lesionar directa o indirectamente derechos o intereses de los solicitantes, de los interesados, de terceras personas o de la Administración.

Artículo 5.- Información administrativa general. 1. La función de información administrativa general corresponderá a las unidades o puestos de trabajo que singularmente puedan existir para esta función en cada centro o dependencia y, en su defecto, a aquel personal que la autoridad responsable designe. 2. La información administrativa general deberá facilitarse sin ningún tipo de demora ni de restricciones sobre el tiempo de respuesta o sobre el medio de

Page 265: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

269

comunicación o soporte elegido por el solicitante, siempre que el mismo se encuentre a disposición del centro que haya de producir la información.

Artículo 6.- Información administrativa particular. 1. La función de información administrativa particular corresponderá a las jefaturas de sección u órganos asimilados con responsabilidades en la materia o el procedimiento, de acuerdo con lo previsto en el Decreto 90/1993, de 13 de julio (B.O.J.A. nº 94). 2. La Administración dispondrá los medios y cauces adecuados a cada caso y tipo de información o asunto que se desee conocer y se solicite, incluso la comunicación personal en el caso que así se haya solicitado o en aquellos otros en que la confidencialidad o complejidad de la información a tratar lo requiera y de esta forma se acuerde con el solicitante. Las correspondientes entrevistas deberán programarse a través de horarios previos de citas que permitan salvaguardar la facilidad y comodidad de los interesados a la vez que el normal desempeño de las funciones administrativas de las unidades gestoras, y en ningún caso supondrán obstáculo o demora al efectivo ejercicio de los derechos del ciudadano. 3. En el supuesto que el solicitante desee conocer el estado de tramitación de los procedimientos en los que tenga la condición de interesado y en su caso obtener copias de documentos contenidos en ellos deberá previamente acreditar que está legitimado para ello.

Artículo 7.- Oficinas de Información Administrativa. Sin perjuicio del ejercicio de las funciones de información administrativa que tengan que desarrollar los distintos Centros Directivos, las Oficinas de Información Administrativa adscritas a la Consejería de Gobernación ejercerán las funciones de información administrativa general en el ámbito de la Administración de la Junta de Andalucía. Para posibilitar dicho ejercicio con el alcance y calidad requerida por la presente disposición, los distintos Centros Directivos producirán, actualizarán y remitirán periódicamente y con la antelación suficiente toda la información de base necesaria, al mismo tiempo que a sus unidades de información, a la Consejería de Gobernación, adoptándose por parte de esta Consejería las medidas necesarias para garantizar la coordinación de los distintos medios materiales y humanos así como de las informaciones que se faciliten.

Artículo 8.- Tablones de anuncios. Los servicios centrales y periféricos de las Consejeras y Organismos Autónomos, dispondrán de un tablón de anuncios permanente, que se situará en un lugar accesible para el público y destacado de forma que atraiga la atención y su contenido resulte fácilmente legible. En el tablón se exhibirá la información general que deba ponerse en conocimiento de los ciudadanos y así haberse ordenado.

Page 266: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

270

VENTANILLA ÚNICA. ESTADO ¿En qué consiste?

Se identifica con el nombre de "ventanilla única" una de las múltiples actuaciones de transformación que el Ministerio de Administraciones Públicas impulsa y desarrolla con el objeto de articular un modelo de actividad administrativa caracterizado por la eficacia, la capacidad de respuesta a las demandas sociales, y la simplificación de las relaciones del ciudadano con las organizaciones administrativas y cuyo objetivo nuclear es el acercamiento de la Administración al ciudadano.

Este acercamiento al ciudadano se concreta en: • Facilitar las relaciones con las diferentes Administraciones Públicas,

posibilitando el acceso de los habitantes de los Municipios y demás Entidades Locales a un sistema registral intercomunicado que les evite desplazamientos o inconvenientes para relacionarse con las grandes Administraciones territoriales - Estado y Comunidades Autónomas -, lo que implica establecer una intensa cooperación y coordinación entre las distintas Administraciones.

• Impulsar la utilización en la actuación de las Administraciones

Públicas, sus relaciones y las relaciones de las mismas con los ciudadanos de la tecnología de la información, constituyendo un sistema de informatización e interconexión de registros que garanticen la comunicación de datos y documentos entre las Administraciones intervinientes.

Marco Legal del Proyecto.

La Ley 30/1992 de 26 de noviembre de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común recoge por primera vez la posibilidad para el ciudadano de poder presentar las solicitudes, escritos y comunicaciones en cualquier órgano de registro de las distintas Administraciones Públicas.

Así, se permite que el ciudadano presente solicitudes, escritos y comunicaciones dirigidos a cualquier Administración Pública en:

• Los registros de cualquier órgano de la Administración General del Estado.

• Los registros de cualquier órgano de cualquier Comunidad Autónoma.

• Los registros de una Entidad Local, si previamente se ha formalizado convenio, es decir, se pueden presentar en la Entidad Local que ha formalizado un convenio documentos dirigidos a la Administración con la que aquélla ha firmado dicho convenio.

Esta última vía es la que desarrolla el MAP a través de dos instrumentos: los convenios bilaterales y convenios-marco, basados en sendos acuerdos del

Page 267: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

271

Consejo de Ministros - Acuerdo de 23 de febrero de 1996 del Consejo de Ministros aprobado por Resolución de 28 de febrero de 1996, de la Secretaría de Estado para la Administración Pública (BOE n.º 63 del 13-3).; y Acuerdo de 4 de abril aprobado por Resolución de 7 de abril de 1997, de la Secretaría de Estado para la Administración Pública (BOE n.º 89 del 14-4)-. Tales convenios constituyen el eje central del proyecto "ventanilla única".

Ley 30/92

Artículo. 38.4 Mediante convenios de colaboración suscritos entre las Administraciones Públicas, se establecerán sistemas de intercomunicación y coordinación de registros que garanticen su compatibilidad informática, así como la transmisión telemática de los asientos registrales y de las solicitudes, escritos, comunicaciones y documentos que se presenten en cualquiera de los registros.

Acuerdo de 23 de febrero de 1996 Para la formalización con las entidades que integran la administración local de los convenios previstos en el artículo 38.4 b), de la ley 30/1992, de régimen jurídico de las administraciones publicas y del procedimiento administrativo común (BOE 13.3.96)

Acuerdo del Consejo de Ministros de 4 de abril de 1997 Para la progresiva implantación de un sistema intercomunicado de registros entre la Administración General del Estado, las Administraciones de las Comunidades Autónomas y las Entidades que integran la Administración Local. (BOE n. 89, 14.4.97).

Más información sobre VENTANILLA UNICA: http://www.map.es

OFICINAS DE RESPUESTA UNIFICADA. JUNTA DE ANDALUCÍA .

Decreto 146/1998 Artículo 2. Definición. 1. La Oficina de Respuesta Unificada será un órgano competente, en el ámbito territorial de su provincia respectiva, para participar en la tramitación de todos los procedimientos recogidos en el Anexo de este Decreto para la puesta en marcha y funcionamiento de las iniciativas de las PYMEs. En el referido Anexo también se incluye, a meros efectos indicativos, la normativa de aplicación más relevante.

Page 268: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

272

Page 269: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

273

ANEXO NORMATIVA VIGENTE

1.-Normativa de la Junta de Andalucía

Ley 6/1983, de 21 de julio De Gobierno y Administración de la Comunicad Autónoma BOJA n. 60, 29.07.83

Decreto 24 /1988, de 10 de febrero Por el que se establece la jornada y el horario de trabajo de la Administración Pública de la Junta. BOJA n. 13, 19 .02.88

Resolución de 7 de junio de 1993, Por la que se define el sistema de identificación común del personal al servicio de la Junta de Andalucía. BOJA n. 65, 19.06.93

Decreto 90/1993, de 13 de julio. Asignación de diversas funciones a determinados órganos administrativos de la Junta de Andalucía BOJA n. 94, 31.08.93

Resolución de 5 de abril de 1994, Por la que se hace pública la relación de oficinas de Registro general de Documentos de las Consejerías y Organismos autónomos de la Administración de la Junta de Andalucía. BOJA n. 51, 16.04.94

Decreto 204/1995, de 29 de agosto Por el que se establecen medidas organizativas para los servicios de atención directa al ciudadano. BOJA n. 136, 26.10.95

Orden de 1 de diciembre de 1995, Sobre normalización de los sellos oficiales empleados en la actuación administrativa de la Junta de Andalucía. BOJA n. 165, 23.12.95

Acuerdo de 12 de marzo de 1996 el Consejo de Gobierno, por el que se aprueba el Acuerdo sobre condiciones de trabajo en la Administración General de la Junta de Andalucía, de 26 de febrero de 1996 BOJA n. 53, 07.05.96

Orden de 29 de julio de 1996 Sobre jornadas y horarios en la Administración General de la Junta de Andalucía BOJA n. 92, 10.8.96

Decreto 349/1996 de 16 de julio, Por el que se regulan las diversas formas de prestación del tiempo de trabajo del personal funcionario en la Administración de la Junta de Andalucía BOJA n. 87, 27.7.96

Resolución de 9 de mayo de 1997, de la Secretaría General para la Administración Pública, Por la que se autorizan los equipos de telefax.

Orden de 20 de abril de 1998, Por la que se modifica la de 1 de diciembre de 1995, por la que se normalizan las características que han de reunir los sellos oficiales empleados en la actuación administrativa. BOJA n. 56, 19.5.98

Decreto 146/1998, de 7 de julio Regula las bases de creación, organización y funcionamiento de las oficinas de respuesta unificada. BOJA, núm. 86, de 1-8-1998

Decreto 150/1999 de 29 de junio de 1999 . Modifica el Decreto 349/1996, de 16-7-1996, que regula diversas formas de prestación del tiempo de trabajo. BOJA n. 81, 15.7.1999

Page 270: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Metodologías y Sistemas Tecnológicos para facilitar Información al Público.

274

Orden de 10 de noviembre de 1999, Determinando el horario de atención al público de los registros generales y las jornadas y horarios del personal a ellos adscrito. BOJA n. 144, 11.12.99

Orden de 16 de julio de 1999, Modifica la Orden 29-7-1996 , de jornadas y horarios de trabajo. BOJA n. 82 de 17-7-1999

2.- Normativa de la Administración Central.

Decreto 1225/1964, de 14 de mayo. Reglamento de Servicios de Correos BOE n. 138, 9.6.64

Decreto 3410/1975, de 25 de noviembre. Contratos del Estado. Reglamento General. BOE n. 311 y 312, de 27.12.75 y 29.12.95

Ley 30/1992, de 26 de noviembre, Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común. BOE, n. 28, 27.11.1992. Modificada por Ley 4/1999, de 13 de enero.

Real Decreto 208/1996, de 9 de febrero, por el que se regulan los servicios de información y atención al ciudadano. (BOE n. 55, 4.05.1996)

Real Decreto 263/1996, de 16 febrero, por el que se regula la utilización de medios técnicos, electrónicos, informáticos y telemáticos por la Administración General del Estado.(BOE n. 52, 29.02.96)

Acuerdo de 23 de febrero de 1996, del Consejo de Ministros, Para la formalización con las entidades que integran la administración local de los convenios previstos en el artículo 38.4 b), de la ley 30/1992, de régimen jurídico de las administraciones publicas y del procedimiento administrativo común BOE 13.03.96

Acuerdo del de 4 de abril de 1997,del Consejo de Ministros, Para la progresiva implantación de un sistema intercomunicado de registros entre la Administración General del Estado, las Administraciones de las Comunidades Autónomas y las Entidades que integran la Administración Local. BOE n. 89, 14.4.97 Real Decreto 772/1999, de 7 de mayo, Por el que se regula la presentación de solicitudes, escritos y comunicaciones ante la Administración General del Estado, la expedición de copias de documentos y devolución de originales y el régimen de las oficinas de registro. BOE n. 122, 22.5.1999

Page 271: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

ASPECTOS LEGALES DE LA INFORMÁTICA

6

Page 272: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …
Page 273: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

277

INTRODUCCIÓN.

La información se ha convertido en un activo más de las empresas, en

algunas, en el más valioso, y como tal se impone implantar un adecuado sistema de seguridad de la información.

En una empresa podemos encontrar información valiosa, entre otros, en:

a) Bases de datos nominativos: son aquellas que contienen datos de carácter personal de personas físicas o bien datos referidos a personas jurídicas. En dichas bases de datos podemos encontrarnos información de clientes, proveedores, acreedores, información sobre empresas, instituciones, etc. b) Los programas de ordenador. Hoy día los programas de ordenador (software) representan, en valor económico, la parte más importante de un sistema informático, superior incluso al hardware. c) Los datos contables. El conocimiento de estos datos puede representar una ventaja para sus competidores y, por tanto, se trata también de información muy valiosa. d) La información comercial. Este tipo de información es muy importante desde el punto de vista estratégico, pues marca la línea de actuación de una empresa. Cualquier filtración podría poner a la empresa en una grave situación. e) El know how. Los conocimientos que se adquieren a través de años de investigación y desarrollo han de protegerse frente a quienes sin esa inversión realizada en dinero y tiempo pretendan apropiarse de ella.

Cualquiera de estos tipos de información están expuestos constantemente a diferentes clases de riesgos, entendiendo por riesgo el efecto de una perdida de datos. Así, por ejemplo, las bases de datos nominativos sufren atentados que vulneran el derecho a la intimidad. Los programas de ordenador se han convertido en objetivo de los piratas informáticos que, burlando las protecciones y atentando contra la propiedad intelectual, obtienen importantes sumas de dinero. Los datos contables de una empresa son objeto de diferentes fraudes informáticos, lo que supone importantes perdidas económicas.

Page 274: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

278

La información comercial generalmente encierra secretos comerciales y planes estratégicos de vital importancia para el mercado competitivo. El robo de dicha información pondría en difícil situación a la empresa objeto de hurto. Finalmente, el conocimiento que han adquirido, a lo largo de años de formación y/o investigación, los trabajadores de una empresa supone un importante activo. Cuando un trabajador cualificado ficha por la competencia y pone a su disposición dichos conocimientos, que llevan imbricados información tecnológica de la primera, nos encontramos con el problema de la transferencia ilícita de tecnología. Por todo lo dicho quedarán pocas dudas de si implantar o no un sistema de seguridad para los datos corporativos, sean cuales sean su índole. Seguridad de la Información.

Por seguridad de la información, entendemos confidencialidad,

disponibilidad e integridad de esta. La confidencialidad esta referida a que sólo las personas autorizadas (hablando en sentido amplio podríamos referirnos también a sistemas) pueden conocer los datos o la información correspondiente. Por disponibilidad entendemos el hecho de poder acceder a la información en el momento justo que se necesite. La integridad consiste en que sólo los usuarios autorizados puedan alterar (modificar o borrar) los datos. De cualquier manera, cualquier acceso a datos debe quedar registrado para control posterior y apara auditorias. Aparte de estas tres dimensiones clásicas de seguridad tenemos que hablar de una cuarta denominada autenticidad, o lo que es lo mismo, que los datos o información sean auténticos, introducidos o comunicados por usuarios auténticos y con las autorizaciones oportunas y que además los sistemas puedan garantizar el no repudio. (seguridad de que el autor del documento no puede retractarse en el futuro de las opiniones o acciones consignadas en él) Esta cuarta dimensión de la seguridad de la información ha alcanzado un importante protagonismo en los últimos tiempos gracias al uso masivo de las redes de comunicaciones y a los negocios por la Red. Son varios los mecanismos para garantizar la autenticidad, casi todos ellos basados en criptosistemas de clave asimétrica, mediante el uso de la firma digital de cuya regulación hablaremos más adelante.

Page 275: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

279

La seguridad de la información se puede contemplar desde cuatro aspectos diferentes:

1) Físico. 2) Lógico.

3) Administrativo - organizativo. 4. Jurídico.

Cada uno de los tres primeros aspectos sería objeto de un profundo estudio

que queda fuera del alcance de este libro, si bien comentaremos brevemente los objetivos que se persiguen con la seguridad física, lógica y la de tipo organizativo, para dedicarnos a analizar más en profundidad la seguridad de la información desde un punto de vista jurídico. La Seguridad Física.

Dentro de la seguridad física se contemplarán las protecciones de datos, programas, instalaciones, ordenadores, redes, soportes y por supuesto, a personas. Las amenazas pueden ser muy diversas, desde un terremoto a la caída de una aeronave, aunque las más frecuentes pueden ser: sabotaje, incendios, inundaciones, explosiones, etc. y las que afectan a las personas como errores, huelgas, negligencias que sin duda afectaran al buen funcionamiento del centro. A la hora de establecer las protecciones físicas tendremos que considerar aspectos como:

- Ubicación del Centro de Proceso de Datos, servidores, y en general cualquier elemento crítico a proteger. - Diseño, estructura y ubicación de los edificios y de sus plantas. - Riesgos a los que pueden exponerse, tanto por agentes externos, casuales o no, como por accesos físicos no controlados. - Amenazas de fuego, inundaciones, problemas de suministros eléctricos, etc. - Controles tanto preventivos como de detección relacionados con los puntos anteriores, así como de acceso basándose en la clasificación de áreas y usuarios en función del día de la semana y la hora. - Junto con el propio acceso, se controlará el contenido de maletines, bolsas o cajas puesto que podrían contener explosivos u objetos sustraídos del propio edificio.

Page 276: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

280

- Protección de los soportes, magnéticos u otros en cuanto a acceso, almacenamiento y transporte. El Reglamento de Medidas de Seguridad (Aprobado por R.D. 994/1999 de 11 de junio) establece que los soportes informáticos que contengan datos de carácter personal deberán permitir identificar el tipo de información que contienen, ser inventariados y almacenados en un lugar con acceso restringido al personal autorizado para ello en el documento de seguridad. La salida, fuera de los locales en los que está ubicado el fichero, de soportes informáticos que contengan datos de carácter personal únicamente podrá ser autorizada por el responsable del fichero. No obstante, es aconsejable disponer de un lugar alternativo, convenientemente protegido, donde guardar copias de seguridad de los datos.

La Seguridad Lógica.

La seguridad lógica se refiere a un conjunto de medidas que garanticen que sólo los usuarios autorizados puedan acceder a los recursos a los que le autorice su propietario según su función, y con las posibilidades que el propietario del recurso haya determinado: lectura, modificación, borrado, ejecución, etc. Es necesario establecer, en este sentido, cómo se identifican y autentican los usuarios, cómo y por quién han sido autorizados y qué hacer cuando se produzcan accesos no autorizados o intentos de acceso a un recurso al que no está autorizado. En la actualidad, el método de autenticación más utilizado es mediante el uso de contraseñas, aunque existen otros métodos basados, por ejemplo, en sistemas biométricos, muy fuertes pero bastantes caros para implementarlos masivamente. El uso de contraseñas es bastante simple pero en la mayoría de los casos será suficiente para derrotar al intruso mas decidido. A la hora de establecer la seguridad lógica mediante contraseñas observaremos una serie de aspectos:

- Longitud mínima y composición de caracteres. - Periodo de vigencia. - Número de intentos fallidos permitidos. Pueden ser debidos a errores del usuario o intentos de suplantación. - Contraseñas cifradas y que bajo ningún concepto aparezcan en claro. - No cesión y uso responsable por parte del usuario. - Modos de asignación y medios de distribución de contraseñas - Y en general cualquier otro que contribuya a la finalidad del método.

Page 277: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

281

El Reglamento de Medidas de Seguridad determina que cuando el mecanismo de autenticación se base en la existencia de contraseñas existirá un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad. Asimismo que las contraseñas se cambiarán con la periodicidad que se determine en el documento de seguridad, y mientras esté vigente se almacenarán de forma ininteligible. La Seguridad desde el Punto de Vista Administrativo - Organizativo. Las medidas de seguridad de carácter administrativo u organizativo de cualquier organización deben extenderse a su Departamento de Tecnologías de la Información al que, por su carácter estratégico, se le añadirán otras medidas de seguridad como las que hemos visto hasta ahora. No obstante, las entidades habrán de prestar especial atención en el caso de contratación de servicios, como el outsourcing sin descartar que en el contrato se prevea la revisión por los auditores, internos o externos, de las instalaciones y procesos de la entidad que provea el servicio. El Reglamento de Medidas de Seguridad determina cuando se refiere al Régimen de trabajo fuera de los locales de la ubicación del fichero, que la ejecución de tratamiento de datos de carácter personal deberá ser autorizada expresamente por el responsable del fichero, y que en todo caso deberá garantizarse el nivel de seguridad correspondiente al tipo de fichero tratado. Protección Jurídica de la Información.

La protección jurídica que otorga nuestro ordenamiento al tratamiento

automatizado de la información podemos reducirla a cinco grandes apartados: Ley de Protección de Datos, Propiedad Intelectual, Código Penal, Firma Electrónica y Ley de Internet.

Las normas aplicables a las bases de datos nominativos para la protección

de los datos de carácter personal son las siguientes: • Ley Orgánica 15/99 de 13 de Diciembre, de Protección de Datos de Carácter Personal. • Real Decreto 1332/94 de 20 de junio por el que se desarrollan algunos preceptos de la Ley Orgánica. • Real Decreto 994/1999de 11 de junio por el que se aprueba el Reglamento de Medidas de Seguridad de los Ficheros Automatizados que contengan Datos de Carácter Personal.

Page 278: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

282

• Real Decreto 195/2000 de 11 de febrero por el que se establece el plazo para implementar las Medidas de Seguridad de los Ficheros Automatizados previstas por el Reglamento aprobado por el R.D. 994/1999 de 11 de junio. • Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.

La propiedad intelectual de los programas de ordenador se contempla en

las siguientes disposiciones: • Real Decreto Legislativo 1/1996, de 12 de abril, (BOE de 22 de abril) por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia. (Incluye la modificación producida por la Ley 5/1998, de 6 de marzo, de incorporación al Derecho español de la Directiva 96/9/CE, del Parlamente Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos que afectan a la materia de propiedad intelectual, así como la modificación realizada por la Ley 1/2000, de 7 de enero de Enjuiciamiento Civil). • Real Decreto 114/2000, de 28 de enero, por el que se crea y regula la Comisión Interministerial para actuar contra las actividades vulneradoras de los derechos de propiedad intelectual e industrial. • Directiva 2001/29/CE del Parlamento Europeo y del Consejo de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor de la sociedad de la información

• Código Penal aprobado por Ley Orgánica 10/1995, de 23 de Noviembre (BOE número 281, de 24 de Noviembre de 1995), que contempla, en relación con el tratamiento automatizado de la información, los delitos contra la intimidad registrados en soportes informáticos; reconoce la tarjeta magnética como llave, admite como estafa la manipulación informática, incorpora el apoderamiento de soportes informáticos para descubrir o revelar secretos empresariales e incorpora las falsedades documentales electrónicas al considerar "... documento todo papel o soporte material que exprese o incorpore datos, hechos o narraciones".Dedica el Capítulo XI, del Título XII, del Libro II, a los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores.

Page 279: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

283

La protección jurídica de la seguridad y la intimidad en las comunicaciones telemáticas viene recogida en:

• Real Decreto-Ley 14/1999, de 17 de septiembre, sobre firma electrónica. • Directiva 1999/93/CE del Parlamento Europeo y del Consejo por la que se establece un marco comunitario para la firma electrónica. • Real Decreto 1290/1999, de 23 de julio, por el que se desarrolla el artículo 81 de la Ley 66/1997, de 30 de diciembre, de Medidas fiscales, administrativas y del orden social, en materia de prestación de servicios de seguridad, por la Fábrica Nacional de Moneda y Timbre-Real Casa de la Moneda, en las comunicaciones a través de técnicas y medios electrónicos, informáticos y telemáticos, con las Administraciones públicas. • Orden de 21 de febrero de 2000 por la que se aprueba el Reglamento de acreditación de prestadores de servicios de certificación y de certificación de determinados productos de firma electrónica. • Borrador de anteproyecto de ley de firma electrónica. • Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico • Corrección de error de la Ley 34/2002, de Servicios de la Sociedad de la Información y de Comercio Electrónico. • Directiva 2000/31/CE sobre el Comercio Electrónico. • Directiva 98/48/CE que modifica la Directiva 98/34/CE.. • Directiva 2002/58/CE sobre la Privacidad y las Comunicaciones Electrónicas. • Directiva 98/34/CE sobre Información en Materia de las Normas y Reglamentaciones Técnicas. • Ley 39/2002 de Protección de los Intereses de los Consumidores y Usuarios.

Por otra parte, varios aspectos afectan a la información en general, con

independencia de que se encuentre informatizada o no, que están contemplados por diferentes normas: estipulaciones contractuales (arts. 1091 y 1255 Cc); Secreto Comercial (art. 13 de la Ley 3/91 de 10 de enero de Competencia Desleal); Derechos de Patentes (Ley de 20 de marzo de 1986); Derecho de Marcas (Ley de 10 de noviembre de 1989), etc.

Page 280: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

284

Page 281: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

285

LA PROTECCIÓN DE LOS DATOS PERSONALES.

La publicación de la Ley Orgánica 15/1999, de 13 de diciembre, sobre

Protección de Datos de Carácter Personal (LOPD), supone una sustancial modificación del régimen sobre protección de datos de personas físicas que anteriormente se contenía en la ya extinta LORTAD. Ley Orgánica de protección de datos de carácter personal regula el uso comercial de los datos personales, ofreciendo al ciudadano mayores garantías para la protección de su privacidad y ampliando el ámbito de protección de la anterior normativa.

La nueva Ley de Protección de Datos, publicada en el Boletín Oficial del

Estado de 14 de diciembre de 1999 que deroga la antigua LORTAD, cuenta con un ámbito de aplicación sustancialmente más amplio, de conformidad con lo dispuesto en la Directiva Comunitaria 95/46/CE, extendiéndose a supuestos antes excluidos como los ficheros no automatizados y otorgando a los datos un mayor nivel de protección. Desde la entrada en vigor de esta Ley Orgánica (14 de enero de 2000), puede afirmarse que en principio cualquier fichero, informático o no, tanto empresarial como de otra índole, que almacene datos de personas físicas identificadas o identificables se encuentra dentro de su ámbito de aplicación.

OBJETO DE LA LEY

Garantizar y proteger, en lo que concierne al tratamiento de datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar

Extensión del ámbito de aplicación

El artículo 2.1 de la LOPD establece que “la presente Ley Orgánica será de aplicación a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores públicos o privados” Normas transitorias. El legislador, consciente de las dificultades que puede plantear la adaptación de las bases de datos preexistentes a la aprobación de la Ley, establece un plazo de adaptación para los ficheros automatizados, inscritos o no en el Registro, de tres años a partir de su entrada en vigor (14 de enero de 2000), y de 12 años (a contar desde el 24 de octubre de 1995) para los ficheros y tratamientos no automatizados.

Page 282: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

286

Régimen: Medidas de Seguridad (El Reglamento de Seguridad). En cuanto al Régimen de medidas de seguridad, la nueva Ley de Protección de Datos declara expresamente vigente, entre otras normas, el Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad técnica de los ficheros automatizados que contengan datos de carácter personal, el cual determina las medidas de índole técnica y organizativas que garanticen la confidencialidad e integridad de la información con la finalidad de preservar el honor, la intimidad personal y familiar y el pleno ejercicio de los derechos personales.

El establecimiento de las medidas de seguridad, para garantizar los derechos reconocidos en la Ley, se configura como una de las obligaciones por las que, de no verificarse, se incurriría en responsabilidades administrativas.

El reglamento de las medidas de seguridad en el tratamiento de los datos

personales tiene como objetivos primordiales: − Crear un marco general para ayudar a elaborar e implantar medidas técnicas y organizativas que aumenten las garantías en el tratamiento de los datos de carácter personal. − Sensibilizar y concienciar a todas las partes implicadas en el tratamiento de datos personales sobre los posibles riesgos que conlleva su uso y la necesidad de implantar medidas de seguridad. − Complementar las medidas de seguridad técnicas con medidas administrativas, organizativas y de gestión. − Facilitar una clasificación de los ficheros y tratamientos de datos en relación con los riesgos que presenten los tratamientos y con la naturaleza de los datos que deban protegerse. − Exigir un nivel de seguridad apropiado que implique un equilibrio entre los riesgos, los conocimientos técnicos existentes y el coste de la aplicación de las medidas. − Exigir una evaluación periódica de las medidas de seguridad implantadas.

El reglamento instaura tres niveles de seguridad, en función de la información tratada y la mayor o menor necesidad de garantizar la confidencialidad e integridad de la información. El nivel básico se configura como el aplicable por defecto a cualquier fichero que se encuentre dentro del ámbito de aplicación.

Page 283: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

287

El nivel medio se encuentra formado por los relativos a la comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros y los de solvencia patrimonial y crédito. El nivel alto lo forman los ficheros con datos sobre la ideología, religión, creencias, origen racial, salud o vida sexual, y los recabados para fines policiales sin consentimiento del afectado. Básicamente, aunque de momento no existe una correspondencia total, los datos de este nivel de seguridad se corresponden con los datos especialmente protegidos a los que hace referencia el artículo 7 de la nueva Ley.

En el artículo 2.11 define el Reglamento al Responsable de Seguridad como la persona de la organización a la que se ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables a los ficheros de datos de carácter personal. Se puede afirmar que si no existe esta figura, exigida para los ficheros de nivel medio y alto, se está infringiendo el Reglamento. En realidad, lo que exige el Reglamento es la existencia de un escenario controlado y formalizado en la entidad, con una serie de medidas o controles, como mínimo, que clasifica en tres niveles, cada uno en un grado mayor de exigencia escalonada, según el tipo de datos personales que protege. Documento de Seguridad de obligado cumplimiento.

El responsable del fichero elaborará e implantará la normativa de seguridad mediante un documento de obligado cumplimiento para el personal con acceso a los datos automatizados de carácter personal y a los sistemas de información.

Aparte de las Medidas de seguridad a establecer de carácter general, como son:

• Comprobar que la seguridad en los accesos a través de una red de comunicación es equivalente al obtenido de manera local. • Garantizar la seguridad de los datos fuera del lugar de ubicación física del fichero. • Seguridad en los ficheros temporales y borrado de los mismos al finalizar su utilización. • Nombramiento de un responsable de los ficheros de datos personales. • Establecimiento de un registro de incidencias (Qué, Quién, Cuándo).

Tenemos las medidas aplicables al nivel básico para acumular después las

medidas en cada nivel superior, (que quedarán plasmada en el correspondiente documento de seguridad). Medidas de seguridad a establecer en ficheros de nivel básico.

• Listado actualizado de usuarios con acceso a información restringida. • Establecimiento de mecanismos de identificación y autenticación para acceder a los datos.

Page 284: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

288

• Generación de listados de usuarios y claves y renovación periódica de los mismos. • Establecimiento de métodos de inventariado y clasificación de los soportes informáticos en dónde se almacenan los datos con acceso restringido a los mismos. • Realización de copias de seguridad que garanticen la reconstrucción de los datos en el momento en que se produzca la pérdida o destrucción de los mismos. • Definición de un calendario de realización de copias de seguridad (una semanalmente al mínimo).

Medidas de seguridad a establecer en ficheros de nivel medio.

• Definición de un calendario de controles periódicos para comprobar el cumplimiento de la propia normativa y medidas a adoptar en caso de desechar o reutilizar un soporte informático. • Realización de auditorías de seguridad cada dos años al menos. • Definición de mecanismos que identifiquen a cualquier usuario que acceda a datos restringidos y comprobación de su autorización para ello. • Limitación de accesos reiterados y no autorizados a los datos restringidos. • Control de acceso físico a los locales donde se encuentren los datos a proteger. • Mecanismos de gestión de entrada y salida de soportes informáticos. • Procedimientos de recuperación de datos autorizados por la persona responsable del fichero.

Medidas de seguridad a establecer en ficheros de nivel alto.

• Cifrado de datos antes de la distribución de los soportes que los contengan. • Realización de un registro de accesos a la información en dónde conste al menos la identificación del usuario, fecha y hora, fichero accedido y si ha sido denegado o aceptado con un histórico de al menos 2 años. • Realización de un informe de este registro al menos una vez al mes. • Conservación de las copias de seguridad en lugares diferentes al de los equipos informáticos. • Transmisión de datos realizada mediante cifrado de dichos datos o por cualquier otro mecanismo que garantice la integridad de los mismos.

El indicado Real Decreto 994/1999, de 11 de junio, preveía un sistema de aplicación progresiva de la normativa, en virtud del cual las medidas correspondientes al nivel básico de seguridad debían encontrarse implementadas desde el 26/12/99, pero, aduciendo los esfuerzos que se han visto obligados a soportar los responsables de los sistemas informáticos para su adaptación al temido -y casi desconocido o desapercibido, al menos en sus consecuencias-, efecto 2000, el Real Decreto 195/2000, de 11 de febrero, amplia el plazo de implantación de las

Page 285: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

289

medidas básicas hasta 3 meses después, es decir, que finalizó el 26 de marzo de 2000.

Por lo demás, el Real Decreto 994/1999 establece que las medidas de nivel medio deberán implantarse en el plazo de un año desde su entrada en vigor (26/6/99), por tanto el 26/6/2000, mientras que para las de nivel alto el plazo se fija en dos años. Así, de cumplirse estas previsiones, en junio del año 2001 deberán encontrarse en correcto funcionamiento todas las medidas previstas, salvo lo referente a auditorias, que en el caso de nivel medio tienen fecha límite el 26/6/2002 y para el nivel alto el 26/6/2003, con la posibilidad de unificación, esto es, niveles medios y altos conjuntos. Preguntas Más Frecuentes. ¿Qué es un Dato Personal?

Cualquier información concerniente a personas físicas identificadas o identificables.

¿Qué es un Fichero?

Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de sus creación, almacenamiento, organización y acceso.

¿Qué es Tratamiento de Datos?

Operaciones y procedimientos técnicos de carácter automatizado o no, que permita la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias ¿Quien es el Responsable del fichero o tratamiento?

La persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento.

¿Quien es el Afectado o Interesado?

La persona física titular de los datos que sean objeto del tratamiento. Es decir, el ciudadano sobre el cual se está recogiendo o registrando información susceptible de ser automatizada. ¿A que se refiere el consentimiento del afectado?

A toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernan.

Page 286: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

290

¿Qué es una cesión o comunicación de datos?

Toda revelación de datos realizada a una persona distinta del interesado.

¿Qué son las fuentes accesibles al público?

Aquellos ficheros cuya consulta puede ser realizada por cualquier persona, no impedida por una norma limitativa, o sin más exigencias que, en su caso, el abono de una contraprestación.

¿Qué es un procedimiento de disociación?

Todo tratamiento de datos personales de modo que la información que se obtenga no pueda asociarse a persona determinada o determinable ¿Quién es el encargado del tratamiento?

La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento.

¿Quién es el Responsable de Seguridad?

El responsable del fichero designará uno o varios responsables de seguridad (internos o externos) encargados de coordinar y controlar las medidas definidas en el documento de seguridad. En ningún caso esta designación supone una delegación de la responsabilidad que corresponde al responsable del fichero de acuerdo con este Reglamento.

¿Quienes están obligados a notificar la creación, modificación o supresión de ficheros al RGPD?

Aquellas personas físicas o jurídicas, de naturaleza pública o privada, u órgano administrativo, que procedan a la creación de ficheros que contengan datos de carácter personal. ¿Qué ocurre si no se notifica la existencia de un fichero?

En este caso podría incurrir en falta leve o grave, tal y como señala el artículo 44 de la Ley orgánica 15/1999, quedando sujeto al régimen sancionador previsto en esta Ley. Auditoría informática

Los sistemas de información e instalaciones de tratamiento de datos se someterán a una auditoría interna o externa, que verifique el cumplimiento del presente Reglamento, al menos, cada dos años.

Page 287: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

291

El informe de auditoría deberá dictaminar sobre la adecuación de las medidas y controles al Reglamento, identificar sus deficiencias y proponer las medidas correctoras.

Los informes de auditoría serán analizados por el responsable de seguridad

competente, que elevará las conclusiones al responsable del fichero para que adopte las medidas correctoras adecuadas y quedarán a disposición de la Agencia de Protección de Datos. Plazo para implantar las medidas de seguridad

• Nivel Básico: Finalizó el 26/03/2000. • Nivel Medio: Finalizó el 26/06/2000. • Nivel Alto: Finalizó el 26/06/2001 (Dicho plazo afecta únicamente a los ficheros que estaban en funcionamiento y habían sido declarados al RGPD con anterioridad a la entrada en vigor del Reglamento de Seguridad). En lo referente a Auditorías el nivel medio tiene fecha límite el 26/06/2002

y el nivel alto el 26/06/2003.

Page 288: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

292

Page 289: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

293

LA PROTECCIÓN INTELECTUAL DE LOS PROGRAMAS DE ORDENADOR.

Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual Mayo, 1996

En el B.O.E de 22 de abril de 1996 , se ha publicado el REAL DECRETO LEGISLATIVO 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando, y armonizando las disposiciones vigentes sobre la materia.

Esta norma supone la derogación de un conjunto de 6 Leyes, entre las que cabe destacar, por afectar muy especialmente a la protección que se otorga a los programas de ordenador , las siguientes :

• Ley 22/1987, de 11 de noviembre, de Propiedad Intelectual.

• Ley 16/1993, de 23 de diciembre, de incorporación al Derecho español de la directiva 91/250/CEE, de 14 de mayo, sobre protección jurídica de programas de ordenador.

El objeto del presente epígrafe es dar a conocer brevemente los aspectos más sobresalientes de este Título, que constituye una fusión y refundición del Título VII de la Ley 22/1987 y de todo el texto de la Ley 16/1993.

CONTENIDO DEL TITULO VII, LIBRO I: PROGRAMAS DE ORDENADOR

Consta de un total de 10 artículos, del 95 al 104 de la norma. A continuación pasaremos a comentarlos brevemente :

Artículo 95 . Régimen jurídico

El derecho de autor sobre esta materia ( programas de ordenador ) se rige por el Título VII , y para lo no específicamente previsto en el mismo, por las disposiciones que le resulten aplicables de esta Ley.

Artículo 96. Objeto de la protección

Mantiene la definición vigente sobre programa de ordenador, comprendiendo en dicho término , también, a la documentación preparatoria, la técnica y los manuales de uso.

La protección se extiende a cualquier forma de expresión de un programa, incluidas sus versiones sucesivas y los programas derivados. NO gozan de

Page 290: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

294

protección alguna los programas creados con el fin de ocasionar efectos nocivos a un sistema informático (virus, "caballos de Troya, bombas lógicas y similares).

En ningún caso podrán ser objeto de protección las ideas y principios en los que se base cualquier elemento del programa.

Artículo 97 . Titularidad de los derechos

Considera autor de un programa a la persona natural, grupo de personas naturales o persona jurídica que lo haya creado.

En el caso de obra colectiva (varios autores), se considera autor a la persona física o jurídica que lo edite y divulgue bajo su nombre, salvo pacto en contrario.

En el caso de programas creados por trabajadores asalariados, en el ejercicio de las funciones que le han sido encomendadas o siguiendo las instrucciones de su empresario, la titularidad de los derechos de explotación correspondientes al programa de ordenador (tanto fuente como objeto), corresponden en exclusiva al empresario, salvo pacto en contrario.

Artículo 98 . Duración de la protección

En el caso de persona natural , la duración de la protección en la explotación de los derechos de autor abarcará toda la vida del autor y setenta años después de su muerte. En el caso de obras colectivas el plazo es de 70 años desde la divulgación de la obra.

Cuando el autor sea una persona jurídica , el plazo de protección será de 70 años computados desde el 1 de enero del año siguiente al de la divulgación del programa o al de su creación si no hubiera sido divulgado.

Artículo 99. Contenido de los derechos de explotación

Los derechos exclusivos de la explotación del programa de ordenador por parte de quien sea su titular abarca los derechos de realizar o autorizar :

a) La reproducción total o parcial

b) La transformación del programa

c) La distribución pública del programa

Cuando se produzca cesión del derecho de uso de un programa de ordenador, se entenderá , salvo prueba en contrario, que dicha cesión tiene carácter no exclusivo e intransferible, presumiéndose que la cesión es para satisfacer únicamente las necesidades del usuario.

Artículo 100. Límites a los derechos de explotación

Se exceptúan de la protección :

a) Los actos de reproducción o transformación de los programas que sean precisos por parte del usuario legítimo para asegurar su utilización conforme a su finalidad, salvo que medie acuerdo contractual en contrario.

Page 291: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

295

b) Las copias de seguridad, que no podrán prohibirse contractualmente si resultan necesarias para el uso del programa.

c) Los actos de observación, estudio o verificación de los programas, los cuales se pueden efectuar sin autorización del titular, siempre que se realicen en el curso de las operaciones de carga, visualización, ejecución, transmisión o almacenamiento.

Al objeto de garantizar la interoperabilidad de un programa creado de forma independiente con otros programas se admite la posibilidad de la reproducción del código y la traducción de su forma sin autorización del titular siempre que :

a) Estos actos los realice la persona facultada legítimamente para usar la copia del programa.

b) No se disponga de la información precisa para conseguir la interoperabilidad.

c) Este tipo de actos se limiten al mínimo indispensable para conseguir la interoperabilidad.

En todo caso, la información, así obtenida se utilizará exclusivamente para conseguir la interoperabilidad, sólo se comunicará a terceros a este fin y no se empleará para desarrollar un programa similar.

Artículo 101 . Protección registral

Los programas pueden ser objeto de inscripción en el Registro de la Propiedad Intelectual, reglamentariamente se determinarán aquellos elementos de los programas que serán susceptibles de consulta pública.

Artículo 102. Infracción de los derechos

Se consideran infractores a :

1) Quienes sin autorización titular de los derechos realice los actos previstos en el artículo 99 . En particular se consideran infractores a :

A) Quienes pongan en circulación una o mas copias de un programa conociendo o pudiendo presumir su naturaleza ilegítima.

B) Quienes posean con fines comerciales una o mas copias de un programa conociendo o pudiendo presumir su naturaleza ilegítima.

C) Quienes pongan en circulación o tengan con fines comerciales medios de neutralización de dispositivos técnicos de protección.

Artículo 103. Medidas de protección

Están previstas en los artículos 137.3, párrafo segundo y en el artículo 136.3 de la norma. Son las siguientes :

1) Cese de la actividad ilícita, con suspensión de la explotación infractora, prohibición al infractor de reanudarla , retirada del comercio de los

Page 292: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

296

ejemplares ilícitos y su destrucción, inutilización o precintos de los medios de producción y difusión.

2) El secuestro de los medios de neutralización de los dispositivos técnicos de protección de los programas de ordenador o la inutilización de dichos medios .

Por otra parte el juez está facultado para que con antelación a la adopción de medidas cautelares pueda requerir los informes u ordenar las investigaciones que estime oportunas.

El perjudicado podrá optar, como indemnización , entre el beneficio que hubiere obtenido presumiblemente, de no mediar la utilización ilícita, o la remuneración que hubiera percibido de haber autorizado la explotación.

Entrada en vigor :

El Real Decreto Legislativo 1/1996 entró en vigor el día 23 de abril de 1996.

Page 293: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

297

LA LEY DE FIRMA ELECTRÓNICA.

Introducción.

La firma digital o firma electrónica debe entenderse como la analogía

electrónica de la firma manual. Así pues, debe cumplir las principales propiedades que se observan en una firma manual como son:

1. Es fácil y barata de producir. 2. Es fácil de reconocer tanto por parte del propietario como de otras. 3. Es imposible de rechazar por parte del propietario. 4. Es infalsificable, al menos teóricamente.

Y como condición más fuerte, debe depender del mensaje y del autor. La firma manual depende de características sico-físicas del propietario. Es extraordinariamente sencilla de producir. No todas las firmas de una persona son exactamente iguales, pero hay expertos que pueden llegar a determinar si se trata de una falsificación o es auténtica. Por ello una vez firmado un documento, el propietario de la firma no puede negar el haberlo hecho. Tan sólo cabe exponer una diferencia entre la firma manual y la firma electrónica, y es que la firma electrónica no puede ser siempre la misma, porque sería fácilmente falsificable, es decir tiene que ser única para cada mensaje. La firma electrónica proporciona las características de Autenticación, Integridad, y No-Repudio. Debe entenderse, como hemos dicho antes, como la analogía electrónica de la firma manual, dicho con otras palabras, ha de dotarse el documento electrónico de garantías legales parecidas a las del documento papel. La solución técnica es relativamente sencilla, según acabamos de ver; las firmas electrónicas se basan en los criptosistemas de clave asimétrica.

En materia de seguridad y criptografía, España ha protagonizó una serie de iniciativas para proteger la seguridad y la intimidad en las comunicaciones telemáticas que la sitúan a la cabeza de Europa, si no del mundo, como atestiguó en primavera de 1999 la experiencia pionera de declaración de renta a través de Internet. El Real Decreto-Ley 14/1999 de 17 de septiembre sobre firma electrónica viene a ratificar este deseo de acelerar la introducción y rápida difusión de esta tecnología criptográfica de clave pública, así como de dotar de la adecuada seguridad jurídica a las firmas digitales con el fin último de espolear el desarrollo de la sociedad de la información en nuestro país.

Page 294: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

298

Mecanismo de Firma Digital.

En principio, basta con cifrar un documento con la clave privada para obtener una firma digital segura, puesto que nadie excepto el poseedor de la clave privada puede hacerlo. Posteriormente, cualquier persona podría descifrarlo con la clave pública, demostrándose así la identidad del firmante. En la práctica, debido a que los algoritmos de clave pública son muy ineficaces a la hora de cifrar documentos largos, los protocolos de firma digital se implementan junto con funciones unidireccionales de resumen (hash), de manera que en vez de firmar un documento, se firma un resumen del mismo. Este mecanismo implica el cifrado, mediante la clave privada del emisor, del resumen de los datos, que serán transferidos junto con el mensaje. Éste se procesa una vez en el receptor, para verificar su integridad. Por lo tanto, los pasos del protocolo son (véase Figura 6.1):

1. A genera un resumen del documento. 2. A cifra el resumen con su clave privada, firmando por tanto el documento. 3. A envía el documento junto con el resumen firmado a B. 4. B genera un resumen del documento recibido de A, usando la misma función unidireccional de resumen. Después descifra con la clave pública de A el resumen firmado. Si el resumen firmado coincide con el resumen que él ha generado, la firma es válida.

Figura 6.1: Esquema de la firma digital.

De esta forma se ofrecen conjuntamente los servicios de no repudio, ya que nadie excepto A podría haber firmado el documento, y de autenticación, ya que si el documento viene firmado por A, podemos estar seguros de su identidad, dado que sólo él ha podido firmarlo. En último lugar, mediante la firma digital se garantiza asimismo la integridad del documento, ya que en caso de ser modificado,

Page 295: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

299

resultaría imposible hacerlo de forma tal que se generase la misma función de resumen que había sido firmada. Real Decreto-Ley 14/1999 de Firma Electrónica. Con el fin de establecer un marco jurídico para garantizar el funcionamiento de la firma electrónica, el 17 de septiembre de 1999 se publicó el Real Decreto-Ley 14/1999 sobre firma electrónica, por el que España se une al resto de los países de la CE, en la creación de un frente común de actuación en relación con la firma electrónica (Directiva 1999/93/CE). En concreto se establece una regulación al uso de la firma electrónica, el reconocimiento de su eficacia jurídica y la prestación del servicio de certificación electrónica.

En palabras del propio Decreto-Ley, éste "persigue, respetando el contenido de la posición común respecto de la Directiva sobre firma electrónica, establecer una regulación clara del uso de ésta, atribuyéndole eficacia jurídica y previendo el régimen aplicable a los prestadores de servicios de certificación. Determina el registro en el que habrán de inscribirse los prestadores de servicios de certificación y el régimen de inspección administrativa de su actividad, regula la expedición y la pérdida de eficacia de los certificados y tipifica las infracciones y las sanciones que se prevén para garantizar su cumplimiento".

Como avance de la reforma transcendental que ha supuesto el Real Decreto 14/1999, en 1997 la Administración española, por medio de la Fábrica Nacional de Moneda y Timbre, puso en marcha el proyecto CERES (Certificación Española) para crear una Autoridad Pública de Certificación al amparo del artículo 81 de la Ley 66/1997 de Medidas Fiscales, Administrativas y de Orden Social. A pesar de que actualmente existen varios proyectos de Autoridades de Certificación, CERES ha sido el primer fedatario electrónico tanto para las transacciones entre ciudadanos y Administración como para las que se realizan dentro del sector público. En el texto legal español a las firmas electrónicas se les confiere, en general, el mismo valor jurídico que las firmas manuscritas, no siendo rechazables como prueba en juicio. Ahora bien, para que tengan el mismo valor jurídico que las manuscritas, deben cumplir dos requisitos imprescindibles: han de ser avanzadas (basadas en certificado reconocido – entendiendo por certificado un documento firmado digitalmente por una persona o entidad confiable denominada Autoridad de Certificación, que vincula cierta información perteneciente a un sujeto con su clave pública) y han de producirse mediante un dispositivo seguro. ¿Cuándo se considera que un certificado de firma digital es reconocido?. Cuando contiene la información descrita en el artículo 8 del Real Decreto-Ley y haya sido expedido por un prestador de servicios de certificación que cumple los requisitos enumerados en el artículo 12 o esté acreditado, según lo establecido en el Reglamento de acreditación de prestadores de servicios de certificación y de certificación de determinados productos de firma electrónica. Dicho Reglamento

Page 296: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

300

fue aprobado por Orden de 21 de febrero del Ministerio de Fomento y viene a desarrollar los artículos 6 y 22 del Real Decreto-Ley sobre firma electrónica. ¿Cuándo se considera un dispositivo seguro de creación de firma? Cuando se encuentre certificado y reúna las características de seguridad indicadas en el Real Decreto-Ley y desarrolladas en el antedicho Reglamento.

Los requisitos que enumera el artículo 8 para que un certificado sea reconocido incluyen: la indicación de que se expiden como tales; el código identificativo único del certificado; la identificación del prestador de servicios de certificación que expide el certificado (es decir, de la autoridad de certificación); la firma electrónica avanzada del prestador de servicios de certificación que expide el certificado (la firma digital de la AC que da fe de que el certificado expedido es válido); la identificación del signatario, por su nombre y apellidos o a través de un seudónimo que conste como tal de manera inequívoca (a menudo se incluyen otros datos, como su página Web personal o su dirección de correo o alguna otra información relevante para el certificado); los datos de verificación de firma (es decir, la clave pública) que correspondan a los datos de creación de firma que se encuentren bajo el control del signatario (su clave privada); el comienzo y el fin del período de validez del certificado; los límites de uso del certificado, si se prevén; los límites del valor de las transacciones para las que puede utilizarse el certificado, si se establecen.

Por su parte, los artículos 7, 11 y 12 recogen las obligaciones exigibles a los prestadores de servicios de certificación que expidan certificados reconocidos, entre las que destacan: la comprobación de la identidad de los solicitantes de los certificados (ya que si esta verificación no se realiza rigurosamente, toda la idea de certificados y firmas digitales pierde su validez), no almacenar las claves privadas de los usuarios, informar debidamente a los solicitantes acerca de precios y condiciones de utilización de los certificados, mantener un registro de todos los certificados emitidos y de su estado de validez, indicar la fecha y la hora en las que se expidió o se dejó sin efecto un certificado, demostrar la fiabilidad necesaria de sus servicios, garantizar la rapidez y la seguridad en la prestación del servicio, emplear personal cualificado y con la experiencia necesaria para la prestación de los servicios ofrecidos, en el ámbito de la firma electrónica y los procedimientos de seguridad y de gestión de terceros interesados, utilizar sistemas y productos fiables protegidos contra toda alteración, tomar medidas contra la falsificación de certificados, conservar registrada toda la información y documentación relativa a un certificado reconocido durante quince años, utilizar sistemas fiables para almacenar certificados.

Un párrafo importante en el artículo 12 es el g), en el que se exige "disponer

de los recursos económicos suficientes para operar de conformidad con lo dispuesto en este Real Decreto-Ley y, en particular, para afrontar el riesgo de la responsabilidad por daños y perjuicios. Para ello habrán de garantizar su responsabilidad frente a los usuarios de sus servicios y terceros afectados por éstos. La garantía a constituir podrá consistir en un afianzamiento mercantil prestado por una entidad de crédito o en un seguro de caución. Inicialmente, la garantía cubrirá, al menos, el 4 por 100 de la suma de los importes límite de las transacciones en que puedan emplearse el conjunto de los certificados que emita cada prestador de

Page 297: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

301

servicios de certificación. Teniendo en cuenta la evolución del mercado, el Gobierno, por Real Decreto, podrá reducir el citado porcentaje hasta el 2 por 100. En caso de que no se limite el importe de las transacciones en las que puedan emplearse al conjunto de los certificados que emita el prestador de servicios de certificación, la garantía a constituir cubrirá, al menos, su responsabilidad por un importe de 1.000.000.000 de pesetas (6.010.121,04 euros). El Gobierno, por Real Decreto, podrá modificar el referido importe".

Este artículo define claramente la responsabilidad civil de los prestadores de servicios de certificación, hasta ahora muy imprecisa, y por lo tanto elemento que retraía su despliegue. Los usuarios de certificados y de firmas digitales saben así (es deber del PSC informarles) a qué atenerse en caso de que existan irregularidades con sus firmas, de las cuales se demuestre la responsabilidad del PSC, bien por negligencia, bien por algún fallo de seguridad o técnico en sus equipos. El Real Decreto recoge una clasificación de las infracciones y sus respectivas sanciones. Una infracción muy grave puede dar lugar a multas de hasta 100 millones de pesetas y en caso de que se repitan pueden dar lugar a que se le prohiba continuar con su actividad. Una infracción grave se multará con multas de hasta 50 millones de pesetas y las leves con sanciones de hasta 5 millones de pesetas.

Se incorpora además una novedad en el texto, para permitir que la certificación pueda recoger la fecha y la hora en la que se produce la actividad certificante. Piénsese que, en muchas situaciones, el mero hecho de saber que un documento fue firmado no es suficiente, ya que se necesita poseer constancia de la fecha y hora de la firma. Esta circunstancia se vuelve especialmente evidente en el caso de que un certificado haya sido revocado, para saber si un documento fue firmado antes o después de la inutilización del certificado del signatario.

También se presta especial atención a los datos personales de los

solicitantes de certificados manipulados por los PSC, que se sujetan a lo dispuesto en la LORTAD y en las disposiciones dictadas en su desarrollo. Para los prestadores de los servicios de certificación que se encuentren fuera del ámbito de la Unión Europea se establece un régimen de equivalencia de los certificados emitidos, se pretende posibilitar así la utilización mundial de la firma electrónica. Para que se produzca su equiparación a los certificados expedidos en España se establecen una serie de condiciones:

• Que el prestador reúna los requisitos establecidos a nivel comunitario sobre firma electrónica y haya sido acreditado conforma a un sistema voluntario. • Que el certificado esté garantizado por un prestador de servicios establecido en la Unión Europea. • Que exista un acuerdo bilateral o multilateral que reconozca el certificado o al proveedor de servicios.

Page 298: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

302

Para obtener un certificado, dependiendo de las necesidades concretas que tengamos, deberemos dirigirnos a una Autoridad de Certificación. Si se trata de obtener un certificado para realizar la declaración de la renta o en cualquier relación con la Administración habrá que dirigirse a la Fábrica Nacional de Moneda y Timbre, por su parte ACE (Agencia de Certificación Electrónica) está orientando sus servicios al comercio electrónico y FESTE, (Fundación para el Estudio de la Seguridad de la Telecomunicaciones), hacía las relaciones entre particulares.

Los pasos básicos a seguir son: • Acceder al Web de la Autoridad de Certificación. • Obtener las condiciones generales por las que se va a regir el contrato • Proporcionar al prestador los datos necesarios para que se emita el certificado • Recoger el certificado • Comprobar su período de validez y en su caso si se ha revocado. El Decreto Ley no establece ninguna lista de precios sobre los servicios de

certificación, ello se debe a que la prestación de éstos se realiza en régimen de libre competencia. Por tanto serán las Autoridades de Certificación las que establezcan los honorarios a cobrar por la prestación de sus servicios. El coste dependerá del tipo de certificado que se necesite y de si el usuario final es un particular o una empresa.

El régimen de libre competencia supone que no se necesita autorización

previa para prestar servicios de certificación, aunque sí es preceptivo la solicitud de inscripción en el Registro de prestadores de servicios de certificación del Ministerio de Justicia, con carácter previo al inicio de su actividad. Los servicios de certificación pueden ser prestados tanto por entidades públicas como por personas físicas o jurídicas, no debiendo el Estado, por mandato comunitario, prohibir a los prestadores operar al margen de los sistemas de acreditación voluntaria, dichos sistemas están destinados a mejorar el nivel de los servicios. Por otra parte se establece un sistema adecuado de supervisión de los proveedores que expidan certificados, correspondiendo a la Secretaría General de Comunicaciones del Ministerio de Fomento, la inspección y control de la actividad de los prestadores.

Respecto de las tarifas de los certificados dependerá del tipo que

necesitemos: Establecer una Web segura puede venir a costar unas 200.000 ptas. anuales, si se trata de un particular el alta y la suscripción por un año puede costar poco más de 10.000 ptas. por otra parte el Decreto Ley fija una tasa por el reconocimiento a los prestadores de servicios por su acreditación o por la certificación de los dispositivos de creación o verificación de firma.

Las aplicaciones prácticas de firma electrónica son interminables: En el

sector público se utilizará, y de hecho ya se está haciendo, en el marco de las administraciones nacionales y comunitaria y en la comunicación entre dichas administraciones y entre éstas y los ciudadanos y organizaciones, por ejemplo, en la contratación pública, la gestión de los tributos, Seguridad Social, atención sanitaria y en el sistema judicial; en el ámbito privado podríamos enumerar las

Page 299: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

303

siguientes: banca electrónica, identificación de usuarios, intercambio electrónico de información, notificación de resoluciones judiciales, teletrabajo, control de acceso a edificios o instalaciones, y por supuesto, comercio electrónico.

En definitiva, teniendo en cuenta el marco legal en el que nace la firma electrónica en nuestro país, y las características que se le exigen, digno es reconocer que la clave para el desarrollo de la actividad de certificación electrónica recae en la seguridad; es decir, que tanto el objetivo que persigue la firma electrónica como la validez de su propia existencia se basan en la seguridad. Pero una seguridad que pudiéramos calificar de adecuada o razonable, no sería suficiente para garantizar que un servicio de certificación cumple con los requisitos de Autenticidad, Integridad, Confidencialidad y No-Repudio, la seguridad ha de ser óptima y máxima. En la práctica, para situarnos en un marco de referencia, se considerará que nos encontramos ante un prestador de servicios de firma electrónica para terceros, tomando como estructura el modelo de Autoridad de Certificación-Autoridades de Registro- Solicitante del certificado, donde la Autoridad de Certificación es el Ente que emite el certificado, y la Autoridad de Registro es el Ente que recibe y tramita la solicitud y la envía a la Autoridad de Certificación. Los componentes que proporcionan la creación y administración de claves públicas/privadas y los certificados digitales asociados dan lugar a lo que se denomina Infraestructura de Clave Pública (PKI). Sus elementos más comunes son:

• Una Autoridad de Certificación que emite certificados. • Un repositorio de certificados de claves públicas y listas de certificados revocados. • Una función administrativa, implementada generalmente a través de una consola de gestión. La gran mayoría de productos que se implementan para asegurar, desplegar

y gestionar aplicaciones orientadas al comercio electrónico utilizan la tecnología de autenticación existente en combinación con una infraestructura de clave pública. Pasa, sin embargo, que en el escenario actual con importantes repercusiones no necesariamente mercantiles o comerciales, se necesita imperiosamente saber de verdad, entre otras cosas, quién es quién, de manera robusta, fuerte, por lo que, si el acceso a las claves que genera la firma digital se protege sólo mediante contraseñas estáticas- autenticación débil-, la firma digital no puede considerase un tipo de autenticación fuerte de usuario, es por ello, que se suele emplear las denominadas tarjetas criptográficas inteligentes que incorporan en un chip la firma electrónica y proteger así la clave privada del usuario.

Resumiendo, la firma electrónica proporciona un abanico importante de

servicios, como autenticación, integridad, no repudio, auditabilidad, que dotan a los documentos electrónicos así firmados de una validez legal y responsabilidad civil equivalentes a las de la firma manuscrita sobre documentos en papel. La acreditación y la certificación funcionan como un “sello de calidad” de los prestadores de servicios y productos de firma electrónica que las obtengan, permitiendo incrementar la confianza de los usuarios en la utilización de esta nueva

Page 300: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

304

garantía para las comunicaciones y el comercio electrónico. Las consecuencias de la rápida adopción de la reglamentación en materia de firma electrónica serán la dinamización del comercio electrónico y agilización de las transacciones financieras y de todo tipo. Se prevé que este Decreto-Ley y el Reglamento que lo desarrolla se transformen en agentes impulsores del desarrollo de la sociedad de la información, en la medida en que contribuyen a fomentar la adopción de técnicas digitales y de tecnologías de la información y comunicaciones.

Borrador de Anteproyecto de Ley de Firma Electrónica (26 de julio de 2002)

El Ministerio de Ciencia y Tecnología, en estrecha colaboración con los Ministerios de Administraciones Públicas, Economía, Interior, Justicia y la participación de la Agencia Tributaria, ha elaborado un segundo borrador de Anteproyecto de Ley de firma electrónica, que reemplazará al Real Decreto-Ley 14/1999, de 17 de septiembre, sobre firma electrónica.

Este nuevo texto es el resultado de una amplia consulta pública en la que han participado más de cincuenta entidades del sector, la Agencia de Protección de Datos, la Comisión del Mercado de las Telecomunicaciones, el Consejo de Consumidores y Usuarios, el Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información, el Colegio de Registradores de la Propiedad y Mercantiles de España y el Consejo General del Notariado, constatándose un gran interés por esta iniciativa.

El texto ha sometido igualmente al procedimiento de informe de Departamentos Ministeriales señalado en el artículo 22.2 de la Ley del Gobierno y al procedimiento previsto en el Real Decreto 1337/1999, de 31 de julio, que requiere la conformidad de todos los Ministerios para el inicio del trámite de información en materia de normas y reglamentaciones técnicas previsto en la Directiva 98/34/CE, del Parlamento Europeo y del Consejo, de 22 de junio de 1998, modificada por la Directiva 98/48/CE, del Parlamento Europeo y del Consejo de 20 de julio de 1998, habiéndose remitido finalmente el texto a la Comisión Europea en fecha 25 de julio de 2002. Además de este trámite, con una duración mínima de tres meses, aún quedan por obtener dos informes relevantes a nivel nacional, correspondientes al Consejo General del Poder Judicial y al Consejo de Estado, previos a la aprobación de un texto por el Consejo de Ministros que se remita para su consideración por las Cortes Generales.

El Anteproyecto de Ley en tramitación persigue promover un uso más generalizado de la firma electrónica como herramienta de seguridad de las transacciones, basándose en los principios de la Directiva 1999/93/CE sobre firma electrónica, y recogiendo la experiencia y los avances constatados en el sector desde la entrada en vigor del Real Decreto-Ley 14/1999, de 17 de septiembre.

Page 301: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

305

El Anteproyecto de Ley ha incluido desde sus inicios dos aspectos novedosos que contribuirán a incrementar la disponibilidad, utilidad y accesibilidad de la firma electrónica.

Por una parte, se establecen las bases para la regulación del Documento Nacional de Identidad electrónico, cuya implantación representará un avance sustancial en el desarrollo de la Administración y comercio electrónicos. El DNI electrónico está impulsado, en su ejecución, por el Ministerio del Interior, integrándose en el conjunto de iniciativas del Plan de Acción INFO XXI, y pondrá a disposición de los ciudadanos certificados reconocidos, que garantizan digitalmente su identidad y proporcionan la posibilidad de firmar documentos electrónicos. El DNI electrónico tendrá el mismo valor que el DNI a efectos de identificación de los ciudadanos.

Por otra parte, se contempla la emisión de certificados a nombre de personas jurídicas, a efectos de dotar a estas entidades con mayor flexibilidad, y se establece el régimen aplicable a la actuación de personas jurídicas como firmantes.

El segundo borrador del Anteproyecto de Ley de firma electrónica introduce diversas modificaciones en relación con el texto previo, destacando las siguientes:

• Se clarifica en mayor medida el carácter exclusivamente informativo del Registro de Prestadores de Servicios de certificación del Ministerio de Justicia y se refuerza su coordinación con el Ministerio de Ciencia y Tecnología

• Se modifica la obligación de constitución de una garantía económica por parte de los prestadores de servicios de certificación que emitan certificados reconocidos, estableciendo una cuantía mínima única de 3.000.000 euros

• Se modifica el régimen aplicable a la firma de las personas jurídicas, haciéndolo más flexible, dado que en cada certificado se identifica a una persona física que tiene la función de custodiar los datos de creación de firma y el certificado, pudiendo adaptarse el uso del certificado a las condiciones que determine cada entidad. Esta persona física se equipara a la figura del factor contemplada en el Código de Comercio.

• Se modifica la definición de "acreditación voluntaria" para adaptarla en mayor medida a la Directiva 1999/93/CE, de 13 de diciembre, otorgándole un mayor protagonismo al sector privado, favoreciendo la autorregulación de la industria, que debe constituirse como motor de la innovación e impulsor de nuevos servicios en relación con la firma electrónica, de manera que sea ésta quien diseñe y gestione, de acuerdo con sus propias necesidades, sistemas voluntarios de acreditación de carácter privado, destinados a mejorar los niveles técnicos y de calidad en la prestación de servicios de certificación.

Page 302: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

306

Page 303: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

307

LEY 34/2002 DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO. (LEY DE INTERNET)

Introducción.

Desde el pasado 12 de octubre la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE) obliga a los responsables de las páginas web en las que se realicen actividades comerciales o de promoción de producto o servicios a su adaptación legal.

En dicha Ley se establecen y detallan cuáles son las cuestiones a tener en

cuenta en relación a Internet y medios digitales: Obligaciones y responsabilidades de los prestadores de servicios, comunicaciones comerciales por vía electrónica, validez y eficacia de los contratos celebrados en Internet, régimen de infracciones y sanciones.

La Ley de servicios de la sociedad de la información y del comercio

electrónico, o habitualmente conocida como la LSSI o Ley de Internet, establece como objeto la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica.

Rosa Gonzalo Bartolomé3, plantea una reflexión crítica muy interesante a

esta Ley: “La primera cuestión que uno se plantea ante el examen del objeto de esta

ley, es qué se entiende por servicios de la sociedad de la información y el porqué no se incluye la contratación por vía electrónica dentro de esos servicios.

Esta Ley tiene como objeto la incorporación al Ordenamiento jurídico

español de la Directiva 2000/31/CE, del Parlamento europeo y del Consejo, de 8 de junio del año 2000, relativa a determinados aspectos de los servicios de la sociedad de la información, en particular, el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico). Así mismo, incorpora parcialmente la Directiva 98/27/CE, del Parlamento europeo y del Consejo, de 19 de mayo de 1998, relativa a las acciones de cesación en materia de protección de los intereses de los consumidores, al regular, de conformidad con lo establecido en ella, las acciones de cesación que correspondan por los actos de los prestadores de servicios que contravengan lo dispuesto en esta u otras leyes.

3 Rosa Gonzalo Bartolomé. Especialista en Derecho de las Nuevas Tecnologías. http://www.portaley.com

Page 304: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

308

La Ley en el anexo de definiciones, da un concepto de "servicios de la sociedad de la información", como todo servicio que cumple los siguientes caracteres:

• Prestado normalmente a título oneroso. • A distancia. • Por vía electrónica. • Y a petición individual del destinatario. De esta definición en primer lugar cabe llamar la atención sobre el

carácter que debe tener el servicio, ya que no lo delimita, si bien podía haber establecido que afectaba a los servicios onerosos, se limita a calificarlo como normalmente onerosos, con lo cual abarca tanto a los que los son como a los que no tienen ese carácter. En otras palabras, deja abierta que cualquier servicio independientemente de su carácter económico este incluido en esta ley.

El ámbito de aplicación de la Ley, se ofrece amplio, desde el punto de vista

objetivo, acoge dentro de sí el más específico de "comercio electrónico", pero engloba el suministro de información en línea (como el que efectúan los periódicos o revistas que pueden encontrarse en la Red), las actividades de intermediación relativas a la provisión de acceso a la Red, a la transmisión de datos por redes de telecomunicaciones, a la realización de copia temporal de las páginas de Internet solicitadas por los usuarios, al alojamiento en los propios servidores de información, servicios o aplicaciones facilitados por otros o a la provisión de instrumentos de búsqueda o de enlaces a otros sitios de Internet, así como cualquier otro que se preste a petición individual de los usuarios.

El concepto de la Sociedad de la información, se creó como respuesta de la

Comunidad Europea al crecimiento de redes de alta velocidad de los EEUU y a su superioridad tecnológica, también constituyó un argumento adicional para la liberalización del monopolio que la mayoría de los países de la Unión Europea tenía en el campo de las telecomunicaciones.

Pero si bien este es el origen, las definiciones son múltiples y encontramos

otras que no tienen tanto carácter económico, y lo conceptúa como un estadio de desarrollo social caracterizado por la capacidad de sus miembros para obtener y compartir cualquier información instantáneamente.

Quizás esta sea la idea que todos los usuarios tenemos de la sociedad de la

información, ya que para la mayoría se convierte en una canal donde poder encontrar la información que necesitamos, si bien no ignoramos que existe otra cara que es la de los negocios (el comercio electrónico....).

Esta Ley no diferencia estos dos aspectos de la Sociedad de la Información,

sino que trata a todos aquellos usuarios que acceden a ella como si de compradores o de consumidores se tratara, es decir, nos impone un dualismo al establecer que todo el que accede a ella o es consumidor o es vendedor.

Page 305: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

309

Este dualismo, implica terminar con la idea de espacio libre, al que cualquier persona con los medios electrónicos necesarios puede acceder, para lograr una información libre de cualquier carácter económico.

España tenía que adaptar su legislación a la normativa europea, considero que si bien es lógico que una Ley que pretende regular los servicios que se prestan en Internet, trate de englobar en dicha regulación la mayoría de los mismos, si en todo caso debería haber respetado la esencia del medio (es decir, la de Internet) y haber diferenciado cuando estos servicios son susceptibles de constituir una actividad económica”.

Contenidos Principales de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico. APLICACIÓN DE LA LEY A ACTIVIDADES ECONÓMICAS.

La Ley se aplica a todas las actividades que se realicen por medios

electrónicos y tengan carácter comercial o persigan un fin económico. La Ley se aplica tanto a las páginas web en las que se realicen actividades

de comercio electrónico como a aquéllas que suministren información u ofrezcan servicios de forma gratuita para los usuarios, cuando constituyan una actividad económica para su titular.

Existe actividad económica cuando su responsable recibe ingresos directos

(por las actividades de comercio electrónico que lleve a cabo, etc.) o indirectos (por publicidad, patrocinio...) derivados de la actividad que realice por medios electrónicos.

No se aplica a las páginas personales a través de las que el sujeto no lleve a

cabo una actividad económica o comercial ni a las actividades realizadas sin ánimo de lucro, como las de los partidos políticos, sindicatos, asociaciones, ONGs, etc. AUSENCIA DE AUTORIZACIÓN PREVIA.

Las empresas no necesitan pedir una autorización previa ni inscribirse en

ningún Registro para prestar servicios por vía telemática. Eso no significa que no deban pedir otras autorizaciones o licencias, inscribirse en algún Registro o cumplir otros requisitos (colegiación...) que sean exigibles en función de la actividad que realicen, con independencia de que los servicios se presten por vía electrónica o por medios convencionales.

Page 306: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

310

COMUNICACIÓN DE NOMBRES DE DOMINIO A LOS REGISTROS PÚBLICOS.

Los prestadores de servicios deberán comunicar al Registro Público en que

estén inscritos, el nombre de dominio o dirección de Internet que empleen para su identificación en Internet.

El plazo para comunicar el nombre de dominio o dirección de Internet al

respectivo Registro público es de un mes desde la obtención, cancelación o sustitución del mismo. Las empresas que vinieran operando con un nombre de dominio o dirección de Internet desde antes de la entrada en vigor de la Ley disponen de un año para efectuar la citada comunicación, esto es, hasta el 14 de octubre de 2003.

La obligación de comunicación de nombres de dominio a los Registros

públicos no afecta a los empresarios individuales o entidades que no se encuentren inscritos en ningún Registro público. PRESTADORES INSCRITOS EN EL REGISTRO MERCANTIL.

Los nombres de dominio bajo indicativos genéricos (.com, .info, .net, .biz,

etc.) o indicativos territoriales distintos del ".es" se notificarán al Registro Mercantil mediante instancia suscrita por los representantes legales o voluntarios de la sociedad o mediante cualquier documento inscribible que contenga indicación del nombre de dominio utilizado por la empresa.

Las empresas que utilicen un nombre de dominio bajo el ".es" podrán

utilizar el modelo de comunicación disponible en la página web del Registro delegado de Internet para el ".es" (www.nic.es). Se trata de una instancia muy simple, que tan sólo requiere la firma de la persona designada como contacto administrativo del nombre de dominio. OBLIGACIONES DE INFORMACIÓN DE LOS PRESTADORES DE SERVICIOS.

Los prestadores de servicios deben indicar en su página web su nombre y

datos de contacto (domicilio, dirección de correo electrónico...), su NIF y, si ejercen una profesión regulada o necesitan alguna autorización para el desempeño de su actividad, otra serie de datos específicos (títulos académicos, colegiación, autorizaciones...).

Si la empresa está registrada en el Registro Mercantil u otro Registro

público similar, deberá señalar también el número de inscripción que le corresponda. OBLIGACIONES DE COLABORACIÓN EN RELACIÓN CON LOS CONTENIDOS.

Los prestadores de servicios de intermediación no tienen obligación de

supervisar los contenidos que alojan, transmiten o clasifican en un directorio de

Page 307: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

311

enlaces, pero deben colaborar con las autoridades públicas cuando, ante la imposibilidad de localizar al autor de un contenido, se les requiera para bloquear el acceso a ese contenido o retirarlo de la Red.

Así mismo, deben retener algunos datos relacionados con las

comunicaciones electrónicas, para que las autoridades competentes puedan utilizarlos cuando se esté investigando un delito cometido a través de Internet. El deber de retención de datos no abarca los datos de navegación de los usuarios o el contenido de los mensajes que se intercambien por vía electrónica. RESPONSABILIDAD DE LOS PRESTADORES DE SERVICIOS DE INTERMEDIACIÓN.

Los prestadores de servicios de intermediación, como los operadores de

telecomunicaciones, los proveedores de acceso a Internet, los buscadores, los prestadores de servicios de alojamiento... no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso.

Pueden incurrir en responsabilidad si toman una participación activa en su

elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo. NORMAS SOBRE PUBLICIDAD EN INTERNET Y POR CORREO ELECTRÓNICO.

La publicidad debe presentarse como tal, de manera que no pueda

confundirse con otra clase de contenido, e identificarse de forma clara al anunciante.

Cuando la publicidad se envía por correo electrónico, se deberá solicitar el

consentimiento expreso del destinatario de los mensajes. Este requisito es aplicable también respecto al envío de mensajes publicitarios por otros medios de comunicación electrónica individual equivalente, como el servicio de mensajería de la telefonía móvil.

El usuario podrá oponerse en cualquier momento a la recepción de mensajes

publicitarios que hubiera consentido. El prestador de servicios deberá establecer procedimientos sencillos y gratuitos a tal efecto. CONTRATACIÓN ELECTRÓNICA.

La Ley asegura la validez y eficacia de los contratos que se celebren por vía

electrónica, aunque no consten en soporte papel. Se equipara la forma electrónica a la forma escrita y se refuerza la eficacia de los documentos electrónicos como prueba ante los Tribunales, al atribuirles el mismo valor probatorio que a los documentos que tengan el papel como soporte.

Pueden celebrarse por vía electrónica todo tipo de contratos, salvo los

relativos al Derecho de familia y sucesiones (adopciones, matrimonio, testamento...). Si los contratos deben ir seguidos del cumplimiento de ciertos

Page 308: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

312

requisitos formales, como su elevación a escritura pública o su inscripción en algún Registro, dichos requisitos seguirán siendo exigibles para que el contrato sea plenamente válido o eficaz.

El prestador deberá suministrar a su cliente toda la información necesaria,

incluidas las condiciones generales aplicables, antes de la celebración del contrato, para que éste pueda prestar un consentimiento informado. Cuando el procedimiento de contratación haya terminado, deberá enviar un acuse de recibo al usuario, para que éste sepa que su pedido ha llegado al vendedor. LEY APLICABLE Y JURISDICCIÓN COMPETENTE.

La Ley no modifica las normas de Derecho internacional privado con

arreglo a las que se determina, en los contratos que presentan conexiones con distintos países, la Ley aplicable en caso de conflicto y la jurisdicción nacional competente para conocer de los litigios que se entablen.

No obstante, el principio de libre prestación de servicios en el territorio de

la Unión Europea incorporado a la Ley, obliga a restringir la aplicación de las normas sustantivas que sean más exigentes que las vigentes en el país en que esté establecido el prestador de servicios, siempre que en la relación no intervenga un consumidor. En este caso, prevalecerán las normas más proteccionistas que sean de aplicación en el país de residencia del consumidor.

La Ley ofrece, así mismo, una regla para determinar en qué lugar se

entiende celebrado un contrato electrónico. Así, si el contrato se celebra con un consumidor, se entenderá celebrado en su lugar de residencia habitual y si se celebra entre empresarios o profesionales, en el lugar en que esté establecido el prestador de servicios. Esta regla es una simple presunción, que puede ser alterada en ambos casos por las partes, mediante un acuerdo por el que se fije, como lugar de celebración del contrato, un lugar distinto.

La presunción establecida sobre el lugar de celebración del contrato no

afecta a las normas aplicables para la determinación de la legislación aplicable al contrato o de la jurisdicción competente para conocer de los posibles litigios derivados del mismo. CÓDIGOS DE CONDUCTA.

Las Administraciones Públicas deberán fomentar la elaboración y

aplicación de códigos de conducta e impulsar la participación en los mismos de todas las asociaciones y organizaciones interesadas.

Los códigos de conducta serán accesibles por vía telemática, debiendo

informar los prestadores de servicios a los usuarios sobre los códigos a que se han adherido y la forma de consultarlos electrónicamente. La adhesión a un Código de conducta es voluntaria.

Page 309: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

313

MEDIOS DE RESOLUCIÓN DE CONFLICTOS. La Ley potencia los instrumentos de resolución extrajudicial de conflictos

por medios electrónicos, para que éstos puedan solucionarse de manera sencilla, cómoda y económica para las partes.

Los consumidores y usuarios podrán ejercer también una acción judicial de

cesación para obtener el cese inmediato de toda conducta contraria a la Ley que lesione sus intereses. Esta acción podrá ejercerse ante los Tribunales de lo Civil por un procedimiento ágil y rápido. OBLIGACIONES DE LA LEY CONDICIONADAS AL DESARROLLO REGLAMENTARIO.

En esta situación, se encuentra la obligación de retención de datos de tráfico

que incumbe a los prestadores de servicios de intermediación.

Page 310: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Aspectos Legales de la Informática.

314

Page 311: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

BIBLIOGRAFÍA

7

Page 312: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …
Page 313: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Bibliografía

317

ASOCIACION DEL CUERPO SUPERIOR DE SISTEMAS Y TECNOLOGIAS DE LA INFORMACION DE LA ADMINISTRACION DEL ESTADO (ASTIC).- Temario para Oposiciones al Cuerpo Superior de Sistemas y Tecnologías de la Información de la Administración del Estado. ASTIC. Madrid. CONSEJO SUPERIOR DE INFORMÁTICA. MAP.- Guías Técnicas Aplicables a la Contratación de Bienes y Servicios de Tecnologías de la Información y las Comunicaciones. http://www.map.es DEL PESO NAVARRO, E.; RAMOS GONZALEZ, M.A. (1999).- LORTAD. Reglamento de Seguridad. Ed. Diaz de Santos. Madrid. GÓMEZ FERNÁNDEZ-CABRERA, J. (2000).- Derecho y Administración Pública en Internet. Ed. IAAP. Junta de Andalucía. O’BRIEN, J. A. (2001).- Sistemas de Información Gerencial. Ed. Irwin McGraw-Hill. RODRÍGUEZ, J.M.; DAUREO, Mª.J. (2000).- Tecnologías y Sistemas de Información. Ed. Serv. Publicaciones. Universidad de Almería.

Page 314: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Bibliografía

318

Page 315: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

ÍNDICE

8

Page 316: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …
Page 317: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

A

Arquitectura Arquitectura cliente-servidor, 204 Proceso Cooperativo, 61, 62

Audiotex, 252 Autoservicios de información, 251

C

Comercio Electrónico, 258, 267, 283, 307, 309

Consejo Superior de Informática, 159, 225, 230

E

EDI Intercambio Electrónico de Datos,

255, 258 Extranet, 228

I

Intercambio Electrónico de Datos, 255, 258

Internet Archie, 237, 238 Correo electrónico, 51, 198, 201,

204, 206, 209, 211, 219, 221, 224, 225, 228, 229, 232, 236, 261, 310, 311

FTP, 237, 238, 239, 240, 261 Gopher, 237, 238, 239, 240 IRC, 237 News, 238 Telnet, 237 Wais, 238 WWW, 230, 231, 238, 239, 240,

241, 242, 257

L

Leyes Agencia de Protección de Datos,

291, 304 Certificación, 154, 262, 299, 302,

303

De Protección de Datos, 285, 301, 317

De Protección Intelectual de Programas de Ordenador, 282, 293, 296

Firma Electrónica, 262, 283, 297, 299, 300, 301, 302, 303, 304, 305

Ley de Internet, 283 Propiedad Intelectual, 261, 281,

282, 293, 295 Reglamento de Seguridad, 286,

291, 317

O

Ordenadores Grandes Ordenadores, 49, 62, 63,

76, 106 Minis, 49, 145 Personales, 50, 83, 95, 102, 127 Workstation, 49

P

Paneles electrónicos, 251

R

Recuperación de la Información Hipermedia, 240, 249, 250 Hipertexto, 238, 239, 240, 241,

249, 250 Multimedia, 52, 84, 92, 93, 104,

105, 119, 124, 125, 126, 170, 189, 192, 200, 201, 208, 222, 223, 239, 242, 249, 254

Redes Interconexión, 127, 129, 146 Redes de Area Local, 128, 138,

146 Redes de Área Local

Ethernet, 76, 147, 232

S

Seguridad de la Información Análisis y Gestión de Riesgos, 159,

230

Page 318: JOSÉ MANUEL RODRÍGUEZ RODRÍGUEZ MARÍA JOSÉ DAUREO …

Física, 155, 279 Jurídica, 281 Lógica, 155, 280 Organizativa, 281 Política de seguridad, 158

Sistemas Sistema de ayuda a la decisión, 40,

41, 42 Modelo de optimización, 41

Sistema de Información, 29, 30, 31, 35, 46, 47, 57, 70, 71, 73, 74, 153

Sistema Informático, 29, 45, 46, 47, 48, 55, 56, 57, 277, 294

Sociedad de la Información Sociedad de la Información, 15,

16, 283, 304, 307, 308, 309 Tecnologías de la Información y

las Comunicaciones, 17, 69, 70, 317 Middleware, 20 Outsourcing, 21 Rightsizing, 17 Upsizing, 17

T

Tecnología Ofimática Groupware, 197, 199, 200, 201,

202, 203, 204, 205, 207, 208, 209, 210, 212

Herramientas Autoedición, 213 Hojas de cálculo, 246 Procesadores de texto, 246

Oficina, 271 Ofimática, 87, 165, 191 Workflow, 201, 206, 208, 209

U

Unidad Central de Proceso Memoria Principal, 96 Unidad de Control, 89

V

Videoconferencia, 253 Videotex, 252, 253